هک صرافی آپبیت: آسیبپذیریهای ریاضیاتی و تهدیدات امنیتی
یک کارشناس کرهای اعلام کرده است که هک اخیر صرافی آپبیت (Upbit) احتمالاً ناشی از بهرهبرداری از یک ضعف ریاضیاتی پیشرفته در سیستم امضا یا تولید اعداد تصادفی این صرافی بوده است. این حمله، برخلاف هکهای معمول کیف پول، از الگوهای جزئی موجود در میلیونها تراکنش سولانا (Solana) استفاده کرده و نیازمند مهارتهای رمزنگاری پیشرفته و منابع محاسباتی گستردهای بوده است.
تحلیل هک و دسترسی به کلیدهای خصوصی
مدیرعامل آپبیت، کیونگسوک اوه، پس از کشف این آسیبپذیری از کاربران عذرخواهی کرده و تأکید کرده است که مهاجم توانسته با تحلیل امضاهای تراکنشها به کلیدهای خصوصی دسترسی پیدا کند. استاد جیوو چو از دانشگاه هانسونگ توضیح داده که این حمله از الگوهای آماری کوچک در سیستم داخلی امضا بهره برده و بازیابی کلیدهای خصوصی را ممکن کرده است.
اقدامات آپبیت برای کنترل خسارت
آپبیت برای کنترل خسارت، تمام داراییها را به کیف پولهای سرد منتقل کرده و واریز و برداشت رمزارزها را متوقف کرده است. این حادثه به وضوح نشان میدهد که حتی سیستمهای رمزنگاری پیچیده میتوانند دارای ضعفهای ریاضیاتی باشند و نیازمند نظارت و کنترل دقیق داخلی هستند.
هشدارها در مورد حملات سازمانیافته
کارشناسان هشدار میدهند که حملات سازمانیافته با تخصص بالا میتوانند چنین آسیبهایی را هدف قرار دهند و امنیت صرافیها را به چالش بکشند. بنابراین، توجه به امنیت داخلی و تقویت زیرساختهای رمزنگاری از اهمیت بالایی برخوردار است.
منبع:








