Atak na Upbit, o którym mowa, to zaawansowany atak kryptograficzny na algorytm Elliptic Curve Digital Signature Algorithm (ECDSA), używany w Solanie (i wielu innych blockchainach). Napastnicy wykorzystali przewidywalny nonce (jednorazowa losowa liczba k) generowany przez oprogramowanie portfela Upbit, co pozwoliło im uchwycić ukryty wzór w podpisach i w ten sposób matematycznie obliczyć prywatny klucz portfela. 1. Jak działa ECDSA? Podczas podpisywania każdej transakcji: Prywatny klucz: d (nigdy nie jest udostępniany) Jednorazowa losowa liczba: k (nonce) → powinna być całkowicie losowa i tajna dla każdego podpisu Wynikowy podpis: para (r, s) (widoczna dla wszystkich w blockchainie) Jeśli k nie jest losowe lub ma przewidywalny wzór, prywatny klucz d może być odzyskany z wielu podpisów. 2. Wada w Upbit Oprogramowanie portfela Upbit nie generowało wystarczająco losowych wartości nonce. To stworzyło statystyczne uprzedzenie (bias) w wartościach podpisów (r, s). Napastnicy zebrali dziesiątki/setki transakcji z hot wallet Upbit, analizując te podpisy, aby znaleźć, które bity nonce były przewidywalne, a następnie obliczyli prywatny klucz w ciągu sekund/minut za pomocą metod matematycznych (atak siatki). 3. Rodzaje używanych ataków matematycznych Hidden Number Problem (HNP) + redukcja siatki (algorytmy LLL/BKZ) Nawet 3–8 bitów przewidywalności wystarczy, aby całkowicie złamać klucz przy 20–100 podpisach. Nawet przy słabszym biasie (1–2 bity), można go złamać przy tysiącach podpisów. 4. Dlaczego mówi się, że „Tylko Lazarus może to zrobić”? Ten atak wymaga: wiedzy na poziomie doktoratu z kryptografii (HNP, kryptanaliza siatki) ekspertyzy w analizie danych blockchain mocnych zasobów obliczeniowych (klastry GPU)...