Popularne tematy
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Portfele kryptowalutowe, które nie generują wystarczająco losowych nonce'ów podpisu, w 2025 roku, przekraczają niedbalstwo.

29 lis, 04:47
Atak na Upbit, o którym mowa, to zaawansowany atak kryptograficzny na algorytm Elliptic Curve Digital Signature Algorithm (ECDSA), używany w Solanie (i wielu innych blockchainach).
Napastnicy wykorzystali przewidywalny nonce (jednorazowa losowa liczba k) generowany przez oprogramowanie portfela Upbit, co pozwoliło im uchwycić ukryty wzór w podpisach i w ten sposób matematycznie obliczyć prywatny klucz portfela.
1. Jak działa ECDSA?
Podczas podpisywania każdej transakcji:
Prywatny klucz: d (nigdy nie jest udostępniany)
Jednorazowa losowa liczba: k (nonce) → powinna być całkowicie losowa i tajna dla każdego podpisu
Wynikowy podpis: para (r, s) (widoczna dla wszystkich w blockchainie)
Jeśli k nie jest losowe lub ma przewidywalny wzór, prywatny klucz d może być odzyskany z wielu podpisów.
2. Wada w Upbit
Oprogramowanie portfela Upbit nie generowało wystarczająco losowych wartości nonce. To stworzyło statystyczne uprzedzenie (bias) w wartościach podpisów (r, s). Napastnicy zebrali dziesiątki/setki transakcji z hot wallet Upbit, analizując te podpisy, aby znaleźć, które bity nonce były przewidywalne, a następnie obliczyli prywatny klucz w ciągu sekund/minut za pomocą metod matematycznych (atak siatki).
3. Rodzaje używanych ataków matematycznych
Hidden Number Problem (HNP) + redukcja siatki (algorytmy LLL/BKZ)
Nawet 3–8 bitów przewidywalności wystarczy, aby całkowicie złamać klucz przy 20–100 podpisach.
Nawet przy słabszym biasie (1–2 bity), można go złamać przy tysiącach podpisów.
4. Dlaczego mówi się, że „Tylko Lazarus może to zrobić”?
Ten atak wymaga: wiedzy na poziomie doktoratu z kryptografii (HNP, kryptanaliza siatki)
ekspertyzy w analizie danych blockchain
mocnych zasobów obliczeniowych (klastry GPU)
cierpliwości i długotrwałego monitorowania.
5. Wnioski i środki ostrożności
Produkcja nonce powinna być zawsze realizowana zgodnie z RFC 6979 (deterministyczne, ale bezpieczne) lub z prawdziwego źródła losowości sprzętowej (HWRNG).
Podpisy powinny być obowiązkowo poddawane testom losowości (NIST, Dieharder).
Nie jestem pewien, jakie są szczegóły. Jak niektórzy zauważyli, Solana ma używać Ed25519, który ma deterministyczne nonce. Ale to jest podpis Schnorra i ma tę samą podatność, jeśli ktoś źle zaimplementował proces próbkowania nonce w sposób jednorodny.
Chcę również powiedzieć: jeśli znalazłbym błąd w losowości/jednorodności nonce w schemacie podpisu używanym w portfelu kryptograficznym, szczególnie takim, który został wykorzystany przez grupę wspieraną przez państwo, niekoniecznie uznałbym to za "przypadek" jako jedyne wyjaśnienie.
11,87K
Najlepsze
Ranking
Ulubione

