هک پیشرفته آپ‌ بیت؛ ریاضیات چگونه کلیدهای خصوصی را فاش کرد؟

گزارش‌های جدید از کره جنوبی نشان می‌دهد هک اخیر صرافی آپ‌ بیت (Upbit) از طریق یک حمله بسیار تخصصی و مبتنی بر ضعف‌های ریاضیاتی در سیستم امضا یا تولید اعداد تصادفی انجام شده است؛ حمله‌ای که فراتر از شیوه‌های رایج سرقت کلید خصوصی بوده و نیازمند تحلیل‌های گسترده رمزنگاری و قدرت محاسباتی قابل‌توجه بوده است.

حمله‌ای مبتنی بر رمزنگاری، نه نفوذ معمول به کیف‌ پول‌ها

بر اساس اظهارات یک کارشناس کره‌ای، مهاجم با بررسی الگوهای آماری بسیار کوچک در میلیون‌ها تراکنش شبکه سولانا توانسته است ضعف موجود در سیستم امضای دیجیتال آپ‌بیت را کشف کند. این الگوها، که معمولاً با چشم غیرمسلح قابل تشخیص نیست، احتمالاً ناشی از:

  • تکرار جزئی در مقادیر تصادفی (Nonce)

  • نقص در عملکرد ماژول تولید اعداد تصادفی

  • یا خطای پیاده‌سازی در الگوریتم امضا

بوده است؛ مواردی که می‌توانند در شرایط خاص امکان بازیابی کلید خصوصی را فراهم کنند.

تأیید رسمی مدیرعامل آپ‌ بیت

کیونگ‌ سوک اوه، مدیرعامل Upbit، ضمن عذرخواهی از کاربران اعلام کرده است که مهاجم واقعاً توانسته با تحلیل امضاهای تراکنش‌ها به کلیدهای خصوصی دسترسی پیدا کند؛ موضوعی بسیار نادر و نشان‌دهنده وجود یک مشکل عمیق در ساختار امضای داخلی صرافی است.

واکنش سریع صرافی

به دنبال کشف این نقص امنیتی، آپ‌ بیت اقدامات فوری زیر را انجام داده است:

  • انتقال کل دارایی‌ها به کیف پول‌های سرد

  • توقف موقت واریز و برداشت

  • بررسی کامل سیستم امضا و تولید کلید

  • همکاری با متخصصان رمزنگاری دانشگاهی برای شناسایی منبع خطا

این اقدام‌ها با هدف جلوگیری از گسترش خسارت انجام شده است.

هشدار کارشناسان: حملات مبتنی بر ریاضیات در حال افزایش‌ اند

استاد جی‌وو چو از دانشگاه هانسونگ اعلام کرده است که این نوع حملات، که از ریاضیات پیشرفته و تحلیل آماری برای استخراج کلیدهای خصوصی استفاده می‌کنند، در حال تبدیل شدن به نسل جدید تهدیدات سایبری هستند.

به گفته او، سیستم‌های رمزنگاری حتی وقتی استاندارد هستند، اگر:

  • نظارت داخلی ضعیف باشد

  • تولید اعداد تصادفی نقص داشته باشد

  • یا پیاده‌سازی امضا به‌ درستی انجام نشده باشد

می‌توانند در برابر چنین حملاتی آسیب‌پذیر شوند.

جمع‌بندی:

هک آپ‌ بیت نشان داد که امنیت صرافی‌ها تنها با داشتن ساختار رمزنگاری استاندارد تضمین نمی‌شود و ضعف‌های ریاضیاتی کوچک در تولید کلید یا امضا می‌تواند به رخنه‌های فاجعه‌بار منجر شود. کارشناسان معتقدند اکنون زمان آن است که صرافی‌ها:

  • سیستم‌های تولید کلید و امضا را مجدداً ممیزی کنند.

  • از مدل‌های تصادفی‌ سازی سخت‌افزاری استفاده کنند.

  • و تحلیل‌های آماری پیشرفته را به بخشی از پایش امنیتی مداوم خود تبدیل کنند.

این حادثه بار دیگر اهمیت نظارت داخلی، تست‌های تخصصی رمزنگاری و مقاومت در برابر حملات محاسباتی را یادآور می‌شود.

نظرات شما

بدون دیدگاه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *