تحلیلگران: هک آپبیت خیلی پیچیدهتر از تصور کاربران است!
یک کارشناس کرهای میگوید نقص امنیتی اخیر در صرافی آپبیت به احتمال زیاد ناشی از یک اکسپلویت ریاضی سطح بالا بوده که شامل نانسهای بایاسشده (Biased Nonces) است.
خلاصه خبر
تحلیلها نشان میدهد که مهاجمان توانستهاند با شناسایی نقصهای جزئی در تصادفی بودن میلیونها امضای سولانا که در دسترس بودهاند، کلیدهای خصوصی را استخراج کنند.
شواهد درون زنجیرهای حاکی از آن است که این نقص هم کیف پولهای داغ (Hot Wallet) صرافی و هم کیف پولهای سپردهگذاری کاربران را تحت تأثیر قرار داده که این امر، ریسکهای جدی اعتباری برای آپبیت به همراه دارد.
به گزارش بیاینکریپتو، یک کارشناس اهل کره جنوبی پیشنهاد داده که نقص امنیتی اخیر آپبیت احتمالاً از یک اکسپلویت ریاضی سطح بالا نشأت گرفته که نقصهای موجود در سیستم تولید امضا یا اعداد تصادفی صرافی را هدف قرار داده است.
این حمله به جای آنکه یک نفوذ رایج به کیف پول باشد، ظاهراً از الگوهای بایاس یا غیرتصادفی جزئی در نانسها (اعداد تصادفی مورد استفاده در رمزنگاری) که در میلیونها تراکنش سولانای موجود در بلاک چین تعبیه شده بود، سوءاستفاده کرده است. این روش نیازمند تخصص رمزنگاری پیشرفته و منابع محاسباتی قابل توجهی است.
روز جمعه، مدیرعامل Dunamu (اپراتور آپبیت)، کیونگسوک اوه، ضمن عذرخواهی عمومی، تأیید کرد که شرکت نقص امنیتیای را کشف کرده است که به مهاجم اجازه میداد با تحلیل حجم زیادی از دادههای تراکنش کیف پولهای آپبیت که در بلاک چین قرار داشتند، کلیدهای خصوصی را استنتاج کند. با این حال، اظهارات او بلافاصله سوالاتی را در مورد چگونگی سرقت کلیدهای خصوصی صرفاً از طریق دادههای تراکنش مطرح کرد.
روز بعد، پروفسور جهوو چو از دانشگاه هانسونگ با مرتبط دانستن این نقص به نانسهای بایاسشده یا قابل پیشبینی در سیستم امضای داخلی آپبیت، توضیحات بیشتری ارائه داد. این روش، به جای سوءاستفاده از نقصهای رایج «استفاده مجدد از نانس» در ECDSA، الگوهای آماری جزئی در رمزنگاری پلتفرم را هدف قرار داده است. چو توضیح داد که مهاجمان میتوانند میلیونها امضای افشا شده را بررسی کنند، الگوهای بایاس را استنتاج نمایند و در نهایت کلیدهای خصوصی را بازیابی کنند.
این دیدگاه با مطالعات اخیر همسو است که نشان میدهد نانسهای مرتبط با یکدیگر در رمزنگاری ECDSA ریسک قابل توجهی ایجاد میکنند. یک مطالعه در سال ۲۰۲۵ نشان داد که تنها دو امضا با چنین نانسهای مرتبطی، میتوانند کلید خصوصی را فاش کنند. در نتیجه، جمعآوری مجموعههای داده بزرگ از صرافیها، استخراج کلید خصوصی را برای مهاجمان بسیار آسانتر میکند.
سطح پیچیدگی فنی حمله حاکی از آن است که یک گروه سازمانیافته با مهارتهای رمزنگاری پیشرفته این اکسپلویت را انجام داده است. به گفته چو، شناسایی حداقل بایاس در میان میلیونها امضا نه تنها به تخصص ریاضی، بلکه به منابع محاسباتی گسترده نیز نیاز دارد.
در واکنش به این حادثه، آپبیت تمام داراییهای باقیمانده را به کیف پولهای امن سرد (Cold Wallet) منتقل و واریز و برداشت داراییهای دیجیتال را متوقف کرد. این صرافی همچنین متعهد شده است که هرگونه زیان را از ذخایر خود جبران کند و بدین ترتیب کنترل فوری خسارات را به دست بگیرد.
میزان و پیامدهای امنیتی
شواهد از یک محقق کرهای دیگر نشان میدهد که هکرها نه تنها به کیف پول داغ صرافی بلکه به کیف پولهای سپردهگذاری تکی کاربران نیز دسترسی پیدا کردهاند. این امر ممکن است نشاندهنده به خطر افتادن کلیدهای اختیار جمعآوری (Sweep-authority keys) یا حتی خود کلیدهای خصوصی باشد که نشاندهنده یک نقض امنیتی جدی است.
محقق دیگری خاطرنشان میکند که در صورت افشای کلیدهای خصوصی، آپبیت ممکن است مجبور به اصلاح جامع سیستمهای امنیتی خود، شامل ماژولهای امنیتی سختافزاری (HSM)، محاسبات چندجانبه (MPC) و ساختارهای کیف پول، شود. این سناریو، سوالاتی را درباره کنترلهای داخلی مطرح میکند که احتمال دخالت عوامل داخلی را نشان میدهد و اعتبار آپبیت را به خطر میاندازد. وسعت حمله بر لزوم پروتکلهای امنیتی قوی و کنترل دسترسی سختگیرانه در تمام صرافیهای بزرگ تأکید دارد.
این حادثه نشان میدهد که حتی سیستمهایی که با مهندسی پیشرفته طراحی شدهاند نیز ممکن است ضعفهای ریاضی پنهانی داشته باشند. تولید مؤثر نانس باید تصادفی و غیرقابل پیشبینی بودن را تضمین کند. هر گونه بایاس قابل تشخیص، آسیبپذیریهایی ایجاد میکند که مهاجمان میتوانند از آنها سوءاستفاده کنند. مهاجمان سازمانیافته به طور فزایندهای قادر به شناسایی و بهرهبرداری از این نقصها هستند.
تحقیقات در مورد اقدامات حفاظتی ECDSA تأکید دارد که تصادفی نبودن در تولید نانس میتواند اطلاعات کلیدی را فاش کند. مورد آپبیت نشان میدهد که چگونه آسیبپذیریهای نظری، زمانی که مهاجمان تخصص و انگیزه بهرهبرداری را داشته باشند، میتوانند به زیانهای بزرگ در دنیای واقعی منجر شوند.
زمانبندی و تأثیر بر صنعت
زمانبندی این حمله باعث گمانهزنیهایی در جامعه شده است. این رخداد دقیقاً شش سال پس از یک نقص امنیتی مشابه در آپبیت در سال ۲۰۱۹ اتفاق افتاد که به هکرهای وابسته به کره شمالی نسبت داده شده بود. علاوه بر این، این هک همزمان با اعلام ادغام بزرگ بین Naver Financial و Dunamu (شرکت مادر آپبیت) رخ داده است.
در فضای آنلاین، برخی تئوریهای توطئه در مورد هماهنگی یا اطلاعات داخلی مطرح میکنند، در حالی که برخی دیگر پیشنهاد میدهند این حمله میتواند انگیزههای دیگری مانند سوء استفاده مالی داخلی را پنهان کند. اگرچه شواهد فنی روشن از یک اکسپلویت ریاضی پیچیده به یک حمله بسیار پیشرفته توسط مجرمان سایبری اشاره دارد، منتقدان میگویند این الگو همچنان بازتاب نگرانیهای قدیمی در مورد صرافیهای کرهای است. یک کاربر نوشته است:
همه میدانند که این صرافیها با لیست کردن توکنهای مشکوک و رها کردن آنها بدون نقدینگی، معاملهگران خرد را قتل عام میکنند.
در حالی که دیگران اشاره کردند:
دو صرافی خارجی اخیراً همین حرکت را انجام دادند و ناپدید شدند.
کاربر دیگری مستقیماً شرکت را متهم کرد:
آیا این فقط سوء استفاده مالی داخلی است و پر کردن جای خالی با وجوه شرکت؟
حادثه سال ۲۰۱۹ آپبیت نشان داد که نهادهای همسو با کره شمالی پیش از این صرافیهای بزرگ را برای دور زدن تحریمها از طریق سرقت سایبری هدف قرار داده بودند. اگرچه مشخص نیست که آیا حادثه فعلی شامل عوامل دولتی بوده است، اما ماهیت پیشرفته حمله همچنان نگرانکننده باقی میماند.
نوشته تحلیلگران: هک آپبیت خیلی پیچیدهتر از تصور کاربران است! اولین بار در مجله نوبیتکس. پدیدار شد.









