Trend Olan Konular
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Yeterince rastgele imza nonces üretmeyen kripto cüzdanlar, 2025'te ihmalin ötesine geçiyor.

29 Kas 2025
Upbit hack’inde bahsedilen “imzalardan anahtar çıkarımı”, Solana (ve diğer birçok blokzincirde) kullanılan Elliptic Curve Digital Signature Algorithm (ECDSA) algoritmasına yönelik gelişmiş bir kriptanaliz saldırısı.
Saldırganlar, Upbit’in cüzdan yazılımının ürettiği öngörülebilir nonce (tek seferlik rastgele sayı k) nedeniyle imzaların içinde gizli bir desen yakaladı ve bu sayede cüzdanın özel anahtarını (private key) matematiksel olarak hesaplayabildi.
1. Basitçe ECDSA Nasıl Çalışır?
Her işlem imzalarken:
Özel anahtar: d (asla paylaşılmaz)
Tek seferlik rastgele sayı: k (nonce) → her imza için tamamen rastgele ve gizli olmalı
Ortaya çıkan imza: (r, s) çifti (blokzincirde herkes tarafından görülür)
k rastgele değilse veya öngörülebilir bir deseni varsa, birden fazla imzadan özel anahtar d geri çıkarılabilir.
2. Upbit’teki Zafiyet
Upbit’in kendi cüzdan yazılımı, nonce değerlerini yeterince rastgele üretemiyordu. Bu da imzaların (r, s) değerlerinde istatistiksel bir önyargı (bias) oluşturdu. Saldırganlar Upbit’in hot wallet’ından yapılan onlarca/yüzlerce işlemi topladı, bu imzaları analiz ederek nonce’ların hangi bitlerinin öngörülebilir olduğunu buldu, matematiksel yöntemlerle (lattice attack) özel anahtarı saniyeler/dakikalar içinde hesapladı.
3. Kullanılan Matematiksel Saldırı Türleri
Hidden Number Problem (HNP) + Lattice reduction (LLL/BKZ algoritmaları)
Sadece 3–8 bitlik bir öngörülebilirlik bile, 20–100 imza ile anahtarın tamamen kırılmasına yeter.
Daha zayıf bias varsa bile (1–2 bit), binlerce imza ile yine kırılabilir
4. Neden “Sadece Lazarus Yapabilir” Deniyor?
Bu saldırı şunları gerektirir: Kriptografi doktorası seviyesinde bilgi (HNP, lattice cryptanalysis)
Blokzincir veri analizi uzmanlığı
Güçlü hesaplama kaynakları (GPU kümeleri)
Sabır ve uzun süreli izleme
5. Alınacak Dersler ve Önlemler
Nonce üretimi mutlaka RFC 6979 (deterministik ama güvenli) veya gerçek donanım rastgelelik kaynağı (HWRNG) ile yapılmalı.
İmzaların rastgelelik testlerinden (NIST, Dieharder) geçirilmesi zorunlu olmalı.
Buradaki detayların ne olduğunu bilmiyorum. Bazılarının belirttiği gibi, Solana'nın deterministik nonces'e sahip Ed25519 kullanması gerekiyor. Ama bu bir Schnorr imzasıdır ve biri nonces örnekleme sürecini düzgün şekilde uygularsa aynı zayıflığa sahiptir.
Ayrıca şunu da söylemek istiyorum: Eğer bir kripto cüzdanında kullanılan bir imza şemasında, özellikle devlet destekli bir grup tarafından sömürülen bir imza şemasında rastgelelik/teklilik hatası bulsam, tek açıklamam olarak "kaza" diye karar vermem.
14,35K
En İyiler
Sıralama
Takip Listesi

