گزارشهای جدید از کره جنوبی نشان میدهد هک اخیر صرافی آپ بیت (Upbit) از طریق یک حمله بسیار تخصصی و مبتنی بر ضعفهای ریاضیاتی در سیستم امضا یا تولید اعداد تصادفی انجام شده است؛ حملهای که فراتر از شیوههای رایج سرقت کلید خصوصی بوده و نیازمند تحلیلهای گسترده رمزنگاری و قدرت محاسباتی قابلتوجه بوده است.
حملهای مبتنی بر رمزنگاری، نه نفوذ معمول به کیف پولها
بر اساس اظهارات یک کارشناس کرهای، مهاجم با بررسی الگوهای آماری بسیار کوچک در میلیونها تراکنش شبکه سولانا توانسته است ضعف موجود در سیستم امضای دیجیتال آپبیت را کشف کند. این الگوها، که معمولاً با چشم غیرمسلح قابل تشخیص نیست، احتمالاً ناشی از:
-
تکرار جزئی در مقادیر تصادفی (Nonce)
-
نقص در عملکرد ماژول تولید اعداد تصادفی
-
یا خطای پیادهسازی در الگوریتم امضا
بوده است؛ مواردی که میتوانند در شرایط خاص امکان بازیابی کلید خصوصی را فراهم کنند.
تأیید رسمی مدیرعامل آپ بیت
کیونگ سوک اوه، مدیرعامل Upbit، ضمن عذرخواهی از کاربران اعلام کرده است که مهاجم واقعاً توانسته با تحلیل امضاهای تراکنشها به کلیدهای خصوصی دسترسی پیدا کند؛ موضوعی بسیار نادر و نشاندهنده وجود یک مشکل عمیق در ساختار امضای داخلی صرافی است.
واکنش سریع صرافی
به دنبال کشف این نقص امنیتی، آپ بیت اقدامات فوری زیر را انجام داده است:
-
انتقال کل داراییها به کیف پولهای سرد
-
توقف موقت واریز و برداشت
-
بررسی کامل سیستم امضا و تولید کلید
-
همکاری با متخصصان رمزنگاری دانشگاهی برای شناسایی منبع خطا
این اقدامها با هدف جلوگیری از گسترش خسارت انجام شده است.
هشدار کارشناسان: حملات مبتنی بر ریاضیات در حال افزایش اند
استاد جیوو چو از دانشگاه هانسونگ اعلام کرده است که این نوع حملات، که از ریاضیات پیشرفته و تحلیل آماری برای استخراج کلیدهای خصوصی استفاده میکنند، در حال تبدیل شدن به نسل جدید تهدیدات سایبری هستند.
به گفته او، سیستمهای رمزنگاری حتی وقتی استاندارد هستند، اگر:
-
نظارت داخلی ضعیف باشد
-
تولید اعداد تصادفی نقص داشته باشد
-
یا پیادهسازی امضا به درستی انجام نشده باشد
میتوانند در برابر چنین حملاتی آسیبپذیر شوند.
جمعبندی:
هک آپ بیت نشان داد که امنیت صرافیها تنها با داشتن ساختار رمزنگاری استاندارد تضمین نمیشود و ضعفهای ریاضیاتی کوچک در تولید کلید یا امضا میتواند به رخنههای فاجعهبار منجر شود. کارشناسان معتقدند اکنون زمان آن است که صرافیها:
-
سیستمهای تولید کلید و امضا را مجدداً ممیزی کنند.
-
از مدلهای تصادفی سازی سختافزاری استفاده کنند.
-
و تحلیلهای آماری پیشرفته را به بخشی از پایش امنیتی مداوم خود تبدیل کنند.
این حادثه بار دیگر اهمیت نظارت داخلی، تستهای تخصصی رمزنگاری و مقاومت در برابر حملات محاسباتی را یادآور میشود.
