ادعى خبير كوري جنوبي أن خرق أمان Upbit الأخير كان بسبب خلل تشفير متطور، وليس ثغرة أمنية أساسية في النظام. وأفادت التقارير أن الاستغلال استهدف نقاط ضعف في توليد قيم nonce المستخدمة لتوقيع معاملات بلوكتشين Solana، مما سمح للمهاجمين باستنتاج المفاتيح الخاصة.
قال البروفيسور جايوو تشو من جامعة هانسونغ إن الخرق نشأ من أنماط يمكن التنبؤ بها في عملية التوقيع لدى Upbit. وبدلاً من مجرد اختراق مفاتيح المحفظة، من المحتمل أن المهاجمين استخدموا تحليلاً إحصائياً متقدماً عبر ملايين التوقيعات على البلوكشين.
تتبع الثغرة الأمنية إلى أنماط تحيز Nonce
أكدت شركة Dunamu، الشركة الأم لـ Upbit، وجود ثغرة سمحت بكشف المفاتيح الخاصة من خلال بيانات البلوكشين. واعتذر الرئيس التنفيذي كيونغسوك أوه علناً وقال إن الشركة تصرفت بسرعة لاحتواء التهديد.
أوضح البروفيسور تشو أن المهاجمين على الأرجح استغلوا قيم nonce المتحيزة أو غير العشوائية بشكل كافٍ - وهي القيم المستخدمة في كل توقيع رقمي - للكشف عن المفاتيح الخاصة. وقال: "هذا ليس مجرد إعادة استخدام بسيطة"، مشيراً إلى عيوب ECDSA الشائعة. "إنها تتعلق بتحيزات إحصائية طفيفة يمكن اكتشافها على نطاق واسع."
تظهر أبحاث التشفير المنشورة في عام 2025 أنه عندما يجد المهاجمون قيم nonce مرتبطة أو متقاربة في ECDSA، فإن حتى الأنماط البسيطة يمكن أن تؤدي إلى استعادة المفتاح. في حالة Upbit، تم استخدام بنية توقيع Solana بطريقة كشفت عن مثل هذه الثغرات.
حصل المهاجمون على وصول إلى أنواع متعددة من المحافظ
يشير تحليل البلوكشين إلى أن كلاً من المحافظ الساخنة ومحافظ الإيداع الفردية تأثرت بالهجوم. تستخدم هذه المحافظ أنظمة أمان مختلفة، لكن عمليات التوقيع المخترقة ربما سمحت بالوصول إلى جميعها.
يعتقد بعض الباحثين أن مفاتيح سلطة المسح تأثرت أيضاً، مما يعني أن المهاجمين تمكنوا من نقل الأموال من عناوين إيداع متعددة. استجابت Upbit بوقف الإيداعات والسحوبات ونقل الأموال المتبقية إلى المحافظ الباردة.
وفقاً للتقارير الداخلية، ستغطي الشركة خسائر المستخدمين من احتياطياتها. لم يؤكد المحققون ما إذا كانت أي مجموعات مدعومة من الدول متورطة، على الرغم من أن تعقيد الهجوم يشير إلى فريق منظم للغاية.
مخاطر الصناعة ومراجعة النظام الداخلي
بعد الاختراق، بدأت Upbit بمراجعة بنية المحفظة الداخلية، بما في ذلك وحدات الأمان المادية (HSMs) وأنظمة الحوسبة متعددة الأطراف (MPC). يقول الخبراء إن المهاجمين احتاجوا إلى موارد واسعة لتحليل ملايين توقيعات المعاملات، مما يشير إلى تخطيط ومهارات تقنية قوية.
أشار بعض باحثي الأمن السيبراني إلى أن أنماطاً مماثلة شوهدت في اختراق Upbit عام 2019، الذي ارتبط بمجموعات كورية شمالية. وقع هذا الحادث الجديد في الذكرى السنوية السادسة لذلك الهجوم، مما أثار تساؤلات بين المستخدمين عبر الإنترنت حول احتمال وجود تنسيق أو ثغرات داخلية.
تزايدت مخاوف المجتمع مع تكهن البعض بتورط داخلي، خاصة وأن الاختراق حدث خلال عملية اندماج كبرى بين Dunamu وNaver Financial.
تحيز Nonce يمثل تحدياً جديداً لمنصات تداول التشفير
يسلط اختراق Upbit الضوء على تحدٍ متزايد للمنصات التي تستخدم توقيعات قائمة على ECDSA. في حين أن نظام التشفير نفسه آمن، فإن توليد nonce الضعيف أو الذي يمكن التنبؤ به يمكن أن يعرضه للخطر.
"حتى مشاكل العشوائية البسيطة يمكن أن تسرب معلومات حساسة،" كما قال البروفيسور تشو. تظهر الأبحاث أن توقيعين فقط بقيم nonce مرتبطة قد يكشفان عن مفتاح خاص. يجب على المنصات الآن إعادة تقييم كيفية تعاملها مع توقيع المفاتيح لتجنب مشاكل مماثلة.
لم تشارك Upbit المبلغ الإجمالي المسروق، لكن بيانات البلوكشين تشير إلى أن ملايين الدولارات من الأصول الرقمية ربما تأثرت.
ظهر منشور اختراق Upbit المرتبط بتحيز Nonce في معاملات Solana حسب الخبير الكوري لأول مرة على CoinCentral.


