Upbit hack’inde bahsedilen “imzalardan anahtar çıkarımı”, Solana (ve diğer birçok blokzincirde) kullanılan Elliptic Curve Digital Signature Algorithm (ECDSA) algoritmasına yönelik gelişmiş bir kriptanaliz saldırısı. Saldırganlar, Upbit’in cüzdan yazılımının ürettiği öngörülebilir nonce (tek seferlik rastgele sayı k) nedeniyle imzaların içinde gizli bir desen yakaladı ve bu sayede cüzdanın özel anahtarını (private key) matematiksel olarak hesaplayabildi. 1. Basitçe ECDSA Nasıl Çalışır? Her işlem imzalarken: Özel anahtar: d (asla paylaşılmaz) Tek seferlik rastgele sayı: k (nonce) → her imza için tamamen rastgele ve gizli olmalı Ortaya çıkan imza: (r, s) çifti (blokzincirde herkes tarafından görülür) k rastgele değilse veya öngörülebilir bir deseni varsa, birden fazla imzadan özel anahtar d geri çıkarılabilir. 2. Upbit’teki Zafiyet Upbit’in kendi cüzdan yazılımı, nonce değerlerini yeterince rastgele üretemiyordu. Bu da imzaların (r, s) değerlerinde istatistiksel bir önyargı (bias) oluşturdu. Saldırganlar Upbit’in hot wallet’ından yapılan onlarca/yüzlerce işlemi topladı, bu imzaları analiz ederek nonce’ların hangi bitlerinin öngörülebilir olduğunu buldu, matematiksel yöntemlerle (lattice attack) özel anahtarı saniyeler/dakikalar içinde hesapladı. 3. Kullanılan Matematiksel Saldırı Türleri Hidden Number Problem (HNP) + Lattice reduction (LLL/BKZ algoritmaları) Sadece 3–8 bitlik bir öngörülebilirlik bile, 20–100 imza ile anahtarın tamamen kırılmasına yeter. Daha zayıf bias varsa bile (1–2 bit), binlerce imza ile yine kırılabilir 4. Neden “Sadece Lazarus Yapabilir” Deniyor? Bu saldırı şunları gerektirir: Kriptografi doktorası seviyesinde bilgi (HNP, lattice cryptanalysis) Blokzincir veri analizi uzmanlığı Güçlü hesaplama kaynakları (GPU kümeleri)...