Cuộc tấn công Upbit được đề cập đến "khai thác khóa từ chữ ký" là một cuộc tấn công phân tích mật mã nâng cao nhằm vào thuật toán Elliptic Curve Digital Signature Algorithm (ECDSA) được sử dụng trong Solana (và nhiều blockchain khác). Kẻ tấn công đã phát hiện ra một mẫu ẩn trong các chữ ký do phần mềm ví của Upbit tạo ra do nonce (số ngẫu nhiên một lần) có thể dự đoán được, và từ đó đã tính toán được khóa riêng của ví (private key) một cách toán học. 1. ECDSA hoạt động như thế nào? Khi ký mỗi giao dịch: Khóa riêng: d (không bao giờ được chia sẻ) Số ngẫu nhiên một lần: k (nonce) → phải hoàn toàn ngẫu nhiên và bí mật cho mỗi chữ ký Chữ ký phát sinh: cặp (r, s) (được nhìn thấy bởi mọi người trên blockchain) Nếu k không ngẫu nhiên hoặc có một mẫu có thể dự đoán, khóa riêng d có thể được khôi phục từ nhiều chữ ký. 2. Lỗ hổng tại Upbit Phần mềm ví của Upbit không thể tạo ra các giá trị nonce đủ ngẫu nhiên. Điều này đã tạo ra một thiên lệch thống kê (bias) trong các giá trị chữ ký (r, s). Kẻ tấn công đã thu thập hàng chục/hàng trăm giao dịch từ ví nóng của Upbit, phân tích các chữ ký để tìm ra các bit nào của nonce có thể dự đoán được, và đã tính toán khóa riêng bằng các phương pháp toán học (tấn công lattice) trong vài giây/phút. 3. Các loại tấn công toán học được sử dụng Vấn đề số ẩn (Hidden Number Problem - HNP) + Giảm lattice (các thuật toán LLL/BKZ) Chỉ cần 3–8 bit có thể dự đoán cũng đủ để phá vỡ hoàn toàn khóa với 20–100 chữ ký. Ngay cả khi có thiên lệch yếu hơn (1–2 bit), vẫn có thể bị phá vỡ với hàng ngàn chữ ký. 4. Tại sao người ta nói "Chỉ Lazarus có thể làm điều này"? Cuộc tấn công này yêu cầu: Kiến thức ở cấp độ tiến sĩ về mật mã (HNP, phân tích mật mã lattice) Chuyên môn phân tích dữ liệu blockchain Tài nguyên tính toán mạnh mẽ (cụm GPU)...