Un expert sud-coréen a affirmé que la récente violation de sécurité d'Upbit a été causée par une faille cryptographique sophistiquée, et non par une vulnérabilité système basique. L'exploit aurait ciblé des faiblesses dans la génération des nonces utilisés pour signer les transactions de la blockchain Solana, permettant aux attaquants de déduire les clés privées.
Le professeur Jaewoo Cho de l'Université Hansung a déclaré que la violation provenait de modèles prévisibles dans le processus de signature d'Upbit. Au lieu d'un simple compromis des clés de portefeuille, les attaquants ont probablement utilisé une analyse statistique avancée sur des millions de signatures blockchain.
Faille de sécurité liée aux modèles de nonce biaisés
Dunamu, la société mère d'Upbit, a confirmé la présence d'une vulnérabilité qui a permis l'exposition des clés privées via les données blockchain. Le PDG Kyoungsuk Oh s'est publiquement excusé et a déclaré que l'entreprise avait agi rapidement pour contenir la menace.
Le professeur Cho a expliqué que les attaquants ont probablement exploité des nonces biaisés ou insuffisamment aléatoires — valeurs utilisées dans chaque signature numérique — pour découvrir les clés privées. "Il ne s'agit pas d'une simple réutilisation," a-t-il déclaré, faisant référence aux failles courantes d'ECDSA. "Il s'agit de légers biais statistiques détectables à grande échelle."
Des recherches cryptographiques publiées en 2025 montrent que lorsque les attaquants trouvent des nonces liés ou affines dans ECDSA, même des modèles minimes peuvent conduire à la récupération des clés. Dans le cas d'Upbit, la structure de signature de Solana a été utilisée d'une manière qui exposait de telles vulnérabilités.
Les attaquants ont obtenu l'accès à plusieurs types de portefeuilles
L'analyse blockchain suggère que les portefeuilles chauds et les portefeuilles de dépôt individuels ont été affectés par l'attaque. Ces portefeuilles utilisent différents systèmes de sécurité, mais les processus de signature compromis ont pu permettre l'accès à tous.
Certains chercheurs pensent que les clés d'autorité de balayage ont également été affectées, ce qui signifie que les attaquants pouvaient déplacer des fonds depuis plusieurs adresses de dépôt. Upbit a réagi en suspendant les dépôts et les retraits et en transférant les fonds restants vers des portefeuilles froids.
Selon des rapports internes, l'entreprise couvrira les pertes des utilisateurs à partir de ses réserves. Les enquêteurs n'ont pas confirmé si des groupes soutenus par des États étaient impliqués, bien que la complexité de l'attaque suggère une équipe hautement organisée.
Risques pour l'industrie et révision du système interne
Suite à la violation, Upbit a commencé à revoir son infrastructure de portefeuille interne, y compris les modules de sécurité matériels (HSM) et les systèmes de calcul multi-parties (MPC). Les experts affirment que les attaquants ont nécessité d'importantes ressources pour analyser des millions de signatures de transactions, suggérant une planification solide et des compétences techniques.
Certains chercheurs en cybersécurité ont souligné que des modèles similaires avaient été observés lors de la violation d'Upbit en 2019, qui était liée à des groupes nord-coréens. Ce nouvel incident s'est produit le sixième anniversaire de cette attaque, soulevant des questions parmi les utilisateurs en ligne sur une possible coordination ou des défaillances internes.
Les préoccupations de la communauté ont augmenté alors que certains spéculaient sur une implication interne, surtout que le piratage a eu lieu pendant une importante fusion d'entreprises impliquant Dunamu et Naver Financial.
Le biais de nonce présente un nouveau défi pour les échanges crypto
La violation d'Upbit souligne un défi croissant pour les échanges utilisant des signatures basées sur ECDSA. Bien que le système cryptographique lui-même soit sécurisé, une génération de nonce faible ou prévisible peut le compromettre.
"Même des problèmes mineurs d'aléatoire peuvent divulguer des informations critiques," a déclaré le professeur Cho. La recherche montre que seulement deux signatures avec des nonces liés peuvent exposer une clé privée. Les échanges doivent maintenant réévaluer leur gestion de la signature des clés pour éviter des problèmes similaires.
Upbit n'a pas partagé le montant total volé, mais les données blockchain suggèrent que des millions de dollars en actifs numériques pourraient avoir été affectés.
L'article Piratage d'Upbit lié au biais de nonce dans les transactions Solana selon un expert coréen est apparu en premier sur CoinCentral.


