Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Atak na Upbit, o którym mowa, to zaawansowany atak kryptograficzny na algorytm Elliptic Curve Digital Signature Algorithm (ECDSA), używany w Solanie (i wielu innych blockchainach).
Napastnicy wykorzystali przewidywalny nonce (jednorazowa losowa liczba k) generowany przez oprogramowanie portfela Upbit, co pozwoliło im uchwycić ukryty wzór w podpisach i w ten sposób matematycznie obliczyć prywatny klucz portfela.
1. Jak działa ECDSA?
Podczas podpisywania każdej transakcji:
Prywatny klucz: d (nigdy nie jest udostępniany)
Jednorazowa losowa liczba: k (nonce) → powinna być całkowicie losowa i tajna dla każdego podpisu
Wynikowy podpis: para (r, s) (widoczna dla wszystkich w blockchainie)
Jeśli k nie jest losowe lub ma przewidywalny wzór, prywatny klucz d może być odzyskany z wielu podpisów.
2. Wada w Upbit
Oprogramowanie portfela Upbit nie generowało wystarczająco losowych wartości nonce. To stworzyło statystyczne uprzedzenie (bias) w wartościach podpisów (r, s). Napastnicy zebrali dziesiątki/setki transakcji z hot wallet Upbit, analizując te podpisy, aby znaleźć, które bity nonce były przewidywalne, a następnie obliczyli prywatny klucz w ciągu sekund/minut za pomocą metod matematycznych (atak siatki).
3. Rodzaje używanych ataków matematycznych
Hidden Number Problem (HNP) + redukcja siatki (algorytmy LLL/BKZ)
Nawet 3–8 bitów przewidywalności wystarczy, aby całkowicie złamać klucz przy 20–100 podpisach.
Nawet przy słabszym biasie (1–2 bity), można go złamać przy tysiącach podpisów.
4. Dlaczego mówi się, że „Tylko Lazarus może to zrobić”?
Ten atak wymaga: wiedzy na poziomie doktoratu z kryptografii (HNP, kryptanaliza siatki)
ekspertyzy w analizie danych blockchain
mocnych zasobów obliczeniowych (klastry GPU)...
Najlepsze
Ranking
Ulubione

