Janubiy koreyalik mutaxassis yaqin vaqt ichida sodir bo’lgan “Upbit” birjasidagi hodisa yuqori darajadagi matematika orqali yaratilgan ekspluatatsiyadan kelib chiqqan bo’lishi mumkinligini taklif qildi, bu o’zgarish birjaning imzo yoki tasodifiy-sonlar yaratish tizimi xatolarini nishonlagan.
Oddiy holdayner hamyonlariga hujum o‘rniga, bu tajovuz Solana tranzaksiyalarida ko’rinmaydigan oddiy «nonse-bias» naqshlaridan foydalanib amalga oshirilgan. Bunday uslub ilg‘or kripto-proseslar va katta hisoblash quvvatini talab qiladi.
Buzilishning texnik tahlili
Juma kuni “Upbit” ning operatori “Dunamu” kompaniyasining ijrochi direktori Kyoungsuk Oh hodisa haqidagi ommaviy kechirim matnini eʼlon qildi. U kompaniya blokcheynda ochiq qoldirilgan ko’p sonli “Upbit” hamyonlari tranzaksiyalariga asoslanib, xaker xususiy kalitlarni oshkor qilishi mumkin bo’lgan xavfsizlik nuqsonlarini aniqlaganligini aytdi. Biroq, uning bayonoti ko‘p savollarni keltirib chiqardi, masalan, tranzaksiya ma’lumotlari orqali qanday qilib xususiy kalitlarni o‘g‘irlash mumkin.
Ertasi kuni Hansung universiteti professori Jaewoo Cho hodisa haqida tushuncha berdi va bu Upbit ichki imzolash tizimidagi “nonse” larining kamsituvchi yoki oldindan aytib bo’ladigan naqshlariga bog’laydi. Oddiy ECDSA “nonse” yangilanishi bilan bog’liq nuqsonlar o’rniga bu usul platformaning kriptografiyasidagi sezilmaydigan statistika naqshlaridan foydalanib amalga oshirilgan ekan. Cho izohladi: xakerlar millionlab joylashadigan imzolarni tahlil qilib, kamsitish naqshlarini aniqlab, xususiy kalitlarni tiklashi mumkin.
Bu nuqta so’nggi tadqiqotlar bilan mos keladi. Affinal bog’liq bo’lgan ECDSA “nonse” lari sezilarli xavfni keltirib chiqaradi. “2025-yilgi arXivdagi tadqiqotda” faqat ikki imzo shu kabi bog’langan “nonse” lar xususiy kalitlarni fosh qilishi mumkinligini ko’rsatadi. Shuning uchun, katta ma’lumotlarni yig’ish qobiliyatiga ega bo’lgan xakerlar uchun xususiy kalitlarni olish juda osonlashadi.
Bunday texnik murakkablik darajasi, bu ekspluatatsiya ilg‘or kriptografik mahoratga ega bir tashkilot tomonidan amalga oshirilganligini taxmin qiladi. Cho’ning ta’kidlashicha, millionlab imzolar orasida kamsitishni aniqlash nafaqat matematik bilimlarni, balki katta hisoblash resurslarini ham talab qiladi.
Hodisa sababli barcha qoldiq mablag’lar xavfsiz sovuq hamyonlarga ko’chirildi va raqamli aktivlar omonatlari va yechishlari to‘xtatildi. Birja zararlarni ichki resurslardan tiklashga va yomon oqibatlarning oldini olishga vaʼda berdi.
Darajasi va xavfsizlik oqibatlari
Bir koreyalik tadqiqotchi dan olingan dalillar shuni ko’rsatadiki, xakerlar nafaqat birjaning issiq hamyoni, balki shaxsiy depozit hamyonlariga ham kirishgan. Bu shuni anglatadiki, sveip vakolatlari kalitlari yoki hattoki xususiy kalitlar ham o’g’irlangan bo’lishi mumkin, bu esa juda katta xavfsizlik buzilishiga ko’rsatadi.
Boshqa bir tadqiqotchi ta’kidlamoqda, agar xususiy kalitlar oshkor bo’lgan bo’lsa, “Upbit” o’z xavfsizlik tizimlarini, jumladan, apparat xavfsizlik modullari (HSM), ko‘p tomonlama hisoblash (MPC) va hamyon strukturalarini to‘liq yangilashga majbur bo’ladi. Bu holat ichki nazoratlar bo’yicha savollarni keltirib chiqardi, hamda ichki hodimlar ishtiroki ehtimolini ko’rsatib, “Upbit” obro‘siga xavf soladi. Hujumning keng ko‘lamdagi ko‘lami yirik birjalar uchun kuchli xavfsizlik choralari va qat’iy kirish nazorati zarurligini beradi.
Hodisa ko’rsatadiki, hatto yuqori darajada ishlab chiqilgan tizimlar ham matematik zaifliklarni yashirishi mumkin. Samofiy “nonse” generatsiyasi tasodifiylik va oldindan aytilmasligini ta’minlashi kerak. Seziladigan kamsitish zaiflik yaratadi, bu esa xakerlar tomonidan ekspluatatsiyalanishi mumkin. Tashkil etilgan xakerlar tobora ushbu zaifliklarni aniqlash va ulardan foydalanish qobiliyatiga ega bo‘lmoqda.
ECDSA muhofazalari bo’yicha tadqiqotlar “nonse” yaratishda noto’g’ri tasodifiylik kalit ma’lumotlarini ochib qo’yishi mumkinligini urg’ulaydi. “Upbit” holati nazariy zaifliklar xakerlar buni ekspluatatsiya qilish uchun tajriba va motivatsiyaga ega bo’lganda asosiy dunyo zararlariga aylanishini ko’rsatadi.
Vaqt va sanoatga ta’siri
Ushbu hujumning vaqti hamjamiyatda fikr-mulohaza qo’llab-quvvatladi. Bu aynan 2019-yilda Shimoliy Koreyalik xakerlarga yuklatilgan yuqori darajadagi “Upbit” buzilishidan olti yil keyin sodir bo’ldi. Bundan tashqari, hujum “Naver Financial va Dunamu” yirik birlashuvi e’lon qilinishi bilan mos keladi, bu esa “Upbit” ning ota kompaniyasini anglatadi.
Internetda, ayrimlar hamkorlik yoki ichki bilish bo‘yicha fitna nazariyalarini tarqatishsa, boshqalar hujum boshqa niyatlarni niqoblash mumkinligini, masalan, ichki oʻzlashtirishni anglatishi mumkinligini taklif qilmoqda. Murakkab matematik ekspluatatsiya tufayli yuqori darajadagi hujum texnik dalillariga qaramasdan, tanqidchilar aytishicha, naqsh Koreyadagi birjalardagi uzoq vaqtdan beri mavjud xavotirlarni aks ettiradi:
«Barchaga ma’lumki, bu birjalar shubhali tokenlar bilan xususiy savdogarlarni yo’q qilib, ular likvidliksiz o’lishiga yo’l qo’yib beradi», deb yozdi bir foydalanuvchi. Boshqalar esa qo’shimcha qildilar, «Yaqinda ikki chet eldagi altkoin birjalari xuddi shu makrni qilgan va yo’qolgan,» deb, yana biri kompaniyani to‘g‘ridan-to‘g‘ri aybladi: «Bu shunchaki ichki o‘zlashtirishmi va kompaniya mablag‘lari bilan teshikni yopmoqdamizmi?»
2019-yilgi “Upbit” holati Shimoliy Koreya bilan bog’liq bo’lgan sub’ektlar kiber o’g’irlik orqali sanksiyalardan qochishga uringanligini ko’rsatdi. Hozirgi hodisada davlat homiylik qilgan jinoyatchilar ishtirok etgan yoki yo’qligi noma’lum, ammo hujumning murakkabligi hali ham xavotir uyg’otadi.