Back

उपबिट हैक हाई-लेवल मैथमैटिकल एक्सप्लॉइट के कारण हुआ, लोकल एक्सपर्ट का कहना है

sameAuthor avatar

के द्वारा लिखा और edit किया गया
Oihyun Kim

29 नवंबर 2025 06:10 UTC
विश्वसनीय
  • एक कोरियाई विशेषज्ञ का कहना है कि Upbit की सुरक्षा में सेंधमारी संभवतः उच्च-स्तरीय गणितीय exploit से हुई, जिसमें biased nonces शामिल थे
  • विश्लेषण के मुताबिक, हमलावरों ने निजी कुंजियों का पता लगाया, लाखों उजागर Solana सिग्नेचर्स में सूक्ष्म रैंडमनेस खामियों का पता लगाकर।
  • On-chain सबूत दिखाते हैं कि breach ने hot और individual deposit wallets दोनों को प्रभावित किया है, जिससे Upbit के लिए गंभीर विश्वासनीयता जोखिम पैदा हो गए हैं।

दक्षिण कोरिया के एक विशेषज्ञ ने सुझाव दिया है कि हालिया Upbit में हुई सेंधमारी संभवतः एक्सचेंज के सिग्नेचर या रैंडम-नंबर जनरेशन सिस्टम में खामियों को निशाना बनाते हुए उच्च स्तर की गणितीय एक्सप्लॉइट से उत्पन्न हुई हो सकती है।

पारंपरिक वॉलेट समझौता के बजाय, यह हमला लाखों Solana ट्रांज़ेक्शन्स में निहित सूक्ष्म नॉन्स-बायस पैटर्न का लाभ उठाता हुआ प्रतीत होता है—जिसके लिए उन्नत क्रिप्टोग्राफिक विशेषज्ञता और महत्वपूर्ण कंप्यूटिंग संसाधनों की आवश्यकता होती है।

ब्रीच का टेक्निकल एनालिसिस

शुक्रवार को, Upbit ऑपरेटर Dunamu के CEO Kyoungsuk Oh ने सार्वजनिक माफी जारी की, जिसमें उन्होंने स्वीकार किया कि कंपनी ने एक सुरक्षा खामी खोजी थी जिससे एक हमलावर ब्लॉकचेन पर उजागर Upbit वॉलेट ट्रांजेक्शंस का विश्लेषण करके प्राइवेट कीज़ का अनुमान लगा सकता था। हालांकि, उनके बयान ने तत्काल सवाल उठाए कि लेन-देन डेटा के माध्यम से प्राइवेट कीज़ कैसे चोरी हो सकती हैं।

अगले दिन, Hansung University के प्रोफेसर Jaewoo Cho ने सेंधमारी पर अंतर्दृष्टि प्रदान की, इसे Upbit के आंतरिक साइनिंग सिस्टम के भीतर बायस्ड या प्रेडिक्टेबल नॉन्स से जोड़ा। पारंपरिक ECDSA नॉन्स-रिउज खामियों के बजाय, इस पद्धति ने प्लेटफ़ॉर्म की क्रिप्टोग्राफी में सूक्ष्म सांख्यिकी पैटर्न का लाभ उठाया। Cho ने समझाया कि हमलावर लाखों लीक सिग्नेचर्स का विश्लेषण कर सकते हैं, बायस पैटर्न का अनुमान लगा सकते हैं, और अंतिम रूप से प्राइवेट कीज़ को पुनर्प्राप्त कर सकते हैं।

यह दृष्टिकोण हाल के अध्ययनों से मेल खाता है जो दिखाते हैं कि अफाइनली संबंधित ECDSA नॉन्स एक महत्वपूर्ण जोखिम बनाते हैं। arXiv पर 2025 के एक अध्ययन ने दिखाया कि ऐसे संबंधित नॉन्स वाला केवल दो सिग्नेचर्स प्राइवेट कीज़ को उजागर कर सकते हैं। परिणामस्वरूप, जो पैकर एक्सचेंजेस से बड़े डेटासेट एकत्र कर सकते हैं, उनके लिए प्राइवेट की एक्सट्रेक्शन अधिक सरल हो जाता है।

तकनीकी कौशल का यह स्तर इंगित करता है कि उन्नत क्रिप्टोग्राफिक कौशल के साथ एक संगठित समूह ने इस एक्सप्लॉइट को अंजाम दिया। Cho के अनुसार, लाखों सिग्नेचर्स में न्यूनतम बायस को पहचानने के लिए न केवल गणितीय विशेषज्ञता बल्कि व्यापक कंप्यूटेशनल संसाधनों की भी आवश्यकता होती है।

घटना के जवाब में, Upbit ने सभी शेष संपत्तियों को सुरक्षित कोल्ड वॉलेट्स में ट्रांसफर कर दिया और डिजिटल संपत्ति जमा और निकासी रोक दी। एक्सचेंज ने यह भी वादा किया है कि वह अपने भंडार से किसी भी घाटे की भरपाई करेगा, जिससे तत्काल हानि नियंत्रण सुनिश्चित होगा।

विस्तार और सुरक्षा प्रभाव

एक कोरियाई शोधकर्ता द्वारा पेश किए गए सबूत बताते हैं कि हैकर्स ने केवल एक्सचेंज के हॉट वॉलेट ही नहीं, बल्कि व्यक्तिगत जमा वॉलेट्स तक भी पहुंच हासिल की। यह स्वीप-ऑथोरिटी कीज़—या यहां तक कि प्राइवेट कीज़ स्वयं के समझौते की ओर इशारा कर सकता है—जो एक गंभीर सुरक्षा उल्लंघन का संकेत है।

अन्य शोधकर्ता बताते हैं कि, यदि प्राइवेट कीज़ उजागर कर दिए गए थे, तो Upbit को अपने सुरक्षा सिस्टम को व्यापक रूप से ओवरहाल करने के लिए मजबूर किया जा सकता है, जिसमें उसके हार्डवेयर सुरक्षा मॉड्यूल (HSM), multi-party computation (MPC) और वॉलेट संरचनाएं शामिल हैं। यह परिदृश्य आंतरिक नियंत्रणों के बारे में सवाल उठाता है, संभावित इनसाइडर शामिल होने की संभावना दर्शाता है और Upbit की प्रतिष्ठा को जोखिम में डालते हुए। हमले की सीमा प्रमुख एक्सचेंजेस में मजबूत सुरक्षा प्रोटोकॉल और सख्त एक्सेस कंट्रोल्स की आवश्यकता को उजागर करती है।

इस घटना से स्पष्ट होता है कि अत्यधिक तकनीकी सिस्टम भी गणितीय कमजोरियों को छिपा सकते हैं। प्रभावी nonce जनरेशन में रैंडमनेस और अप्रत्याशितता सुनिश्चित होनी चाहिए। पैटर्न की पहचान करने वाले पक्षपात हमलों के लिए कमजोरियां पैदा करते हैं। संगठित हमलावर इन कमजोरियों को पहचानने और उनका लाभ उठाने में अधिक सक्षम हो रहे हैं।

ECDSA सुरक्षा के अनुसंधान में यह जोर दिया गया है कि गलत रैंडमनेस से nonce निर्माण में चाबी की जानकारी लीक हो सकती है। Upbit मामले ने दिखाया कि सैद्धांतिक कमजोरियां वास्तविक दुनिया के बड़े नुकसानों में तबदील हो सकती हैं, जब हमलाकारों के पास इन्हें क्षति में परिवर्तित करने की विशेषज्ञता और प्रोत्साहन हो।

टाइमिंग और इंडस्ट्री पर असर

हमले की समयिंग ने समुदाय में अटकलों को बढ़ावा दिया है। यह 2019 में हुए उपबिट के समान हैक के ठीक छह साल बाद हुआ, जिसे उत्तर कोरियाई हैकर्स से जोड़कर देखा गया। इसके अलावा, यह हैक नेवर फाइनेंशिल और दुनामु के बड़े विलय की घोषणा के साथ मेल खाता है, जो उपबिट की मूल कंपनी है।

ऑनलाइन, कुछ लोगों ने समन्वय या अंदरूनी जानकारी की साजिश सिद्धांतों की बात की है, जबकि अन्य लोग सुझाव देते हैं कि हमला अन्य उद्देश्यों, जैसे आंतरिक गबन को छिपा सकता है। हालांकि जटिल गणितीय उत्पीड़न के स्पष्ट तकनीकी सबूत दिखाते हैं कि यह साइबर अपराधियों द्वारा किया गया एक अत्यधिक उन्नत हमला था, आलोचकों का कहना है कि पैटर्न अब भी कोरियाई एक्सचेंजों के बारे में दीर्घकालिक चिंताओं का संकेत देता है:

“हर कोई जानता है कि ये एक्सचेंज संदिग्ध टोकन को सूचीबद्ध करके रिटेल ट्रेडर्स का नाश करते हैं और उन्हें बिना liquidity के खत्म होते देखने देते हैं,” एक यूजर ने लिखा। अन्य लोगों ने नोट किया, “हाल ही में दो विदेशी altcoin एक्सचेंजों ने वही चाल चली और गायब हो गए,” जबकि एक और ने सीधे कंपनी पर आरोप लगाया: “क्या यह सिर्फ आंतरिक गबन है और कंपनी के धन से छेद भरने की कोशिश?”

2019 के उपबिट मामले ने दिखाया कि उत्तर कोरिया-समर्थित इकाइयों ने पहले साइबर चोरी के माध्यम से प्रतिबंधों से बचने के लिए प्रमुख एक्सचेंजों को निशाना बनाया था। हालांकि, यह स्पष्ट नहीं है कि क्या वर्तमान घटना में राज्य प्रायोजित अभिनेता शामिल थे, लेकिन हमले की उन्नत प्रकृति चिंताजनक बनी हुई है।

अस्वीकरण

हमारी वेबसाइट पर सभी जानकारी अच्छे इरादे से और केवल सामान्य सूचना के उद्देश्य से प्रकाशित की जाती है, ताकि पाठक जागरूक रह सकें। यह Trust Project दिशानिर्देशों के अनुरूप है। हमारी वेबसाइट पर दी गई जानकारी के आधार पर पाठक द्वारा की गई प्रत्येक कार्रवाई पूरी तरह से उनके अपने जोखिम पर होती है। कृपया हमारी नियम और शर्तें, गोपनीयता नीति और अस्वीकरण पढ़ें।