Chủ đề thịnh hành
#
Bonk Eco continues to show strength amid $USELESS rally
#
Pump.fun to raise $1B token sale, traders speculating on airdrop
#
Boop.Fun leading the way with a new launchpad on Solana.
Các ví tiền điện tử không tạo ra các nonce chữ ký ngẫu nhiên đủ mức, vào năm 2025, sẽ vượt qua sự cẩu thả.

04:47 29 thg 11
Cuộc tấn công Upbit được đề cập đến "khai thác khóa từ chữ ký" là một cuộc tấn công phân tích mật mã nâng cao nhằm vào thuật toán Elliptic Curve Digital Signature Algorithm (ECDSA) được sử dụng trong Solana (và nhiều blockchain khác).
Kẻ tấn công đã phát hiện ra một mẫu ẩn trong các chữ ký do phần mềm ví của Upbit tạo ra do nonce (số ngẫu nhiên một lần) có thể dự đoán được, và từ đó đã tính toán được khóa riêng của ví (private key) một cách toán học.
1. ECDSA hoạt động như thế nào?
Khi ký mỗi giao dịch:
Khóa riêng: d (không bao giờ được chia sẻ)
Số ngẫu nhiên một lần: k (nonce) → phải hoàn toàn ngẫu nhiên và bí mật cho mỗi chữ ký
Chữ ký phát sinh: cặp (r, s) (được nhìn thấy bởi mọi người trên blockchain)
Nếu k không ngẫu nhiên hoặc có một mẫu có thể dự đoán, khóa riêng d có thể được khôi phục từ nhiều chữ ký.
2. Lỗ hổng tại Upbit
Phần mềm ví của Upbit không thể tạo ra các giá trị nonce đủ ngẫu nhiên. Điều này đã tạo ra một thiên lệch thống kê (bias) trong các giá trị chữ ký (r, s). Kẻ tấn công đã thu thập hàng chục/hàng trăm giao dịch từ ví nóng của Upbit, phân tích các chữ ký để tìm ra các bit nào của nonce có thể dự đoán được, và đã tính toán khóa riêng bằng các phương pháp toán học (tấn công lattice) trong vài giây/phút.
3. Các loại tấn công toán học được sử dụng
Vấn đề số ẩn (Hidden Number Problem - HNP) + Giảm lattice (các thuật toán LLL/BKZ)
Chỉ cần 3–8 bit có thể dự đoán cũng đủ để phá vỡ hoàn toàn khóa với 20–100 chữ ký.
Ngay cả khi có thiên lệch yếu hơn (1–2 bit), vẫn có thể bị phá vỡ với hàng ngàn chữ ký.
4. Tại sao người ta nói "Chỉ Lazarus có thể làm điều này"?
Cuộc tấn công này yêu cầu: Kiến thức ở cấp độ tiến sĩ về mật mã (HNP, phân tích mật mã lattice)
Chuyên môn phân tích dữ liệu blockchain
Tài nguyên tính toán mạnh mẽ (cụm GPU)
Kiên nhẫn và theo dõi lâu dài.
5. Bài học và biện pháp cần thực hiện
Việc sản xuất nonce phải được thực hiện bằng RFC 6979 (xác định nhưng an toàn) hoặc nguồn ngẫu nhiên phần cứng thực (HWRNG).
Các chữ ký phải được kiểm tra độ ngẫu nhiên (NIST, Dieharder).
Tôi không chắc chi tiết ở đây là gì. Như một số người đã chỉ ra, Solana được cho là sử dụng Ed25519, cái có nonces xác định. Nhưng đó là một chữ ký Schnorr và có cùng một lỗ hổng nếu ai đó thực hiện sai quy trình lấy mẫu nonces một cách đồng nhất.
Tôi cũng muốn nói: nếu tôi phát hiện ra một lỗi ngẫu nhiên/đồng nhất trong một sơ đồ chữ ký được sử dụng trong một ví tiền điện tử, đặc biệt là một lỗi bị khai thác bởi một nhóm được nhà nước tài trợ, tôi sẽ không nhất thiết phải nhảy ngay đến "tai nạn" như là lời giải thích duy nhất.
11,87K
Hàng đầu
Thứ hạng
Yêu thích

