May nagsa-suggest na Korean expert na ang kamakailang breach sa Upbit ay posibleng nagmula sa high-level mathematical exploit na target ang mga kahinaan sa signature o random-number generation system ng exchange.
Imbes na karaniwang wallet compromise, mukhang ang atake ay gumamit ng subtle nonce-bias patterns na nakalagay sa milyon-milyong Solana transactions—isang approach na nangangailangan ng advanced cryptographic expertise at matinding computational resources.
Technical Analysis ng Pagka-breach
Noong Biyernes, nag-issue ng public apology si Kyoungsuk Oh, CEO ng Upbit operator na Dunamu, tungkol sa insidente sa Upbit. Kinilala niya na natuklasan ng kumpanya ang isang security flaw na pumayag sa attacker na malaman ang private keys sa pamamagitan ng pag-analyze sa marami nilang wallet transactions na exposed sa blockchain. Pero nagkaroon ng tanong kung paano nakukumpleto ang pagnanakaw ng private keys mula sa transaction data.
Kinabukasan, nagbigay ng insight ang professor na si Jaewoo Cho mula Hansung University tungkol sa breach, na iniuugnay ito sa biased o predictable nonces sa internal signing system ng Upbit. Imbes na karaniwang ECDSA nonce-reuse flaws, ginamit ng method na ito ang subtle statistical patterns sa cryptography ng platform. Ipinaliwanag ni Cho na kayang i-examine ng mga attacker ang milyong leaked signatures, tukuyin ang bias patterns, at sa huli ay makuha ang private keys.
Sinasalamin ng pananaw na ito ang mga bagong pag-aaral na nagpapakita na ang affinely related ECDSA nonces ay nagdudulot ng matinding panganib. Isang pag-aaral noong 2025 sa arXiv ang nagpakita na kahit dalawang signatures na may kaugnay na nonces ay pwedeng mag-expose ng private keys. Dahil dito, nagiging mas madali para sa mga attacker na mag-extract ng private keys kung kaya nilang mag-gather ng malaking dataset mula sa exchanges.
Ipinapakita ng technical sophistication ng atake na isang organized group na may advanced cryptographic skills ang nag-conduct nito. Ayon kay Cho, ang pag-identify sa minimal bias sa milyon-milyong signatures ay nangangailangan hindi lang ng mathematical expertise kundi pati malawak na computational resources.
Bilang tugon sa insidente, inilipat ng Upbit ang lahat ng natitirang assets sa secure cold wallets at itinigil ang digital asset deposits at withdrawals. Nangako rin ang exchange na ibabalik ang anumang nawala mula sa kanilang reserves para agad maresolba ang pinsala.
Lawak at Epekto sa Seguridad
Ayon sa ebidensya mula sa isang Korean researcher, nagawa ng mga hacker na makuha ang access hindi lang sa hot wallet ng exchange kundi pati sa individual deposit wallets. Posibleng ito ay dahil sa compromise ng sweep-authority keys—o baka pati na rin ang private keys mismo—na nagpapakita ng matinding security breach.
Isa pang researcher ang nagsabi na kung na-expose ang private keys, baka mapilitan ang Upbit na mag-overhaul ng kanilang security systems, kasama ang kanilang hardware security modules (HSM), multi-party computation (MPC), at wallet structures. Pinapalutang nito ang tanong tungkol sa internal controls na nag-uudyok ng posibleng insider involvement na naglalagay sa reputasyon ng Upbit sa alanganin. Ang lawak ng atake ay nagpapatunay ng pangangailangan para sa matitibay na security protocols at mahigpit na access controls sa mga pangunahing exchanges.
Ipinapakita ng insidente na kahit ang highly engineered systems ay pwedeng magtago ng mathematical weaknesses. Ang effective nonce generation ay dapat siguraduhin ang randomness at unpredictability. Ang detectable bias ay nagdudulot ng vulnerabilities na pwedeng gamitin ng attackers. Ang mga organisadong attackers ay lalong nagiging bihasa sa pag-identify at pag-leverage ng mga ganitong kahinaan.
Ang pananaliksik sa ECDSA safeguards ay binibigyang-diin na ang maling randomness sa nonce creation ay pwedeng mag-leak ng key information. Ipinapakita ng kaso ng Upbit kung paano ang theoretical vulnerabilities ay nagiging malaking real-world losses kapag ang attackers ay may kaalaman at motibasyon para ito ay gamitin.
Timing at Epekto sa Industriya
Pinalakas ng timing ng atake ang spekulasyon sa komunidad. Nangyari ito eksaktong anim na taon matapos ang isang comparable breach sa Upbit noong 2019, na inakusahan sa North Korean hackers. Bukod pa rito, ang hack ay eksaktong natapat sa anunsyo ng isang malaking merger na kinasasangkutan ng Naver Financial at Dunamu, ang parent company ng Upbit.
Online, may ilang conspiracy theories tungkol sa coordination o insider knowledge, habang ang iba ay nagsasabi na baka ang atake ay nakatago ang ibang motibo, tulad ng internal embezzlement. Kahit malinaw ang technical evidence ng isang complex mathematical exploit na nagpapakita ng highly advanced attack ng cybercriminals, may mga kritiko ang nagsasabing kahawig pa rin ng pattern na ito ang matagal nang concerns tungkol sa Korean exchanges:
“Alam ng lahat na ang mga exchanges na ito ay minamassacre ang mga retail traders sa pagpapalista ng mga hindi klaradong tokens at hinahayaang mamatay ito na walang liquidity,” sabi ng isang user. Ipinunto ng iba, “Dalawang overseas altcoin exchanges ang kamakailan lang ay gumawa ng parehas na stunt at naglahong parang bula,” habang ang isa naman ay deretsong inaakusahan ang kumpanya: “Ito ba ay simpleng internal embezzlement at tinapalan ang butas gamit ang pondo ng kumpanya?”
Ipinakita ng 2019 Upbit case na dati nang tinarget ng mga North Korea-aligned entities ang mga major exchanges para umiwas sa sanctions sa pamamagitan ng cyber theft. Kahit hindi pa malinaw kung sangkot ang state-sponsored actors sa kasalukuyang insidente, nakakabahala pa rin ang advanced na likas ng atake.