Kembali

Pakar Lokal Sebut Peretasan Upbit Berasal dari Eksploitasi Matematika Tingkat Tinggi

sameAuthor avatar

Ditulis & Diedit oleh
Oihyun Kim

29 November 2025 13.10 WIB
Tepercaya
  • Seorang ahli Korea mengatakan pelanggaran Upbit kemungkinan berasal dari eksploitasi matematis tingkat tinggi yang melibatkan nonce bias.
  • Analisis menunjukkan bahwa penyerang menginfeksi private key dengan mendeteksi kekurangan acak yang halus pada jutaan tanda tangan Solana yang terekspos.
  • Bukti on-chain menunjukkan pelanggaran ini mempengaruhi baik hot wallet maupun individual deposit wallet, menimbulkan risiko kredibilitas serius bagi Upbit.
Promo

Seorang ahli dari Korea Selatan mengusulkan bahwa pelanggaran Upbit baru-baru ini mungkin berasal dari eksploitasi matematika tingkat tinggi yang menargetkan kelemahan dalam sistem penandatanganan atau sistem pembangkitan nomor acak di exchange tersebut.

Bukan karena kompromi wallet konvensional, serangan ini tampaknya memanfaatkan pola bias nonce halus yang tertanam dalam jutaan transaksi Solana—pendekatan yang memerlukan keahlian kriptografi tingkat lanjut dan sumber daya komputasi yang signifikan.

Sponsored
Sponsored

Analisis Teknikal dari Breakout

Pada hari Jumat, CEO Dunamu, operator Upbit, Kyoungsuk Oh, mengeluarkan permohonan maaf publik terkait insiden Upbit, mengakui bahwa perusahaan telah menemukan sebuah kelemahan keamanan yang memungkinkan penyerang untuk menyimpulkan private key dengan menganalisis sejumlah besar transaksi wallet Upbit yang terungkap di blockchain. Namun, pernyataannya langsung menimbulkan pertanyaan tentang bagaimana private key bisa dicuri melalui data transaksi.

Hari berikutnya, Profesor Jaewoo Cho dari Universitas Hansung memberikan wawasan tentang pelanggaran tersebut, mengaitkannya dengan nonce yang bias atau dapat diprediksi dalam sistem penandatanganan internal Upbit. Bukan dari cacat ulang nonce ECDSA yang biasa, metode ini mengeksploitasi pola statistik halus dalam kriptografi platform. Cho menjelaskan bahwa penyerang dapat memeriksa jutaan tanda tangan yang bocor, menyimpulkan pola bias, dan akhirnya mendapatkan private key.

Perspektif ini sejalan dengan studi terbaru yang menunjukkan bahwa nonce ECDSA yang berhubungan secara afinis menciptakan risiko signifikan. Sebuah studi tahun 2025 di arXiv menunjukkan bahwa hanya dua tanda tangan dengan nonce yang berkaitan dapat mengungkapkan private key. Akibatnya, ekstraksi private key menjadi lebih mudah bagi penyerang yang dapat mengumpulkan dataset besar dari exchange.

Tingkat kecanggihan teknis ini menunjukkan bahwa kelompok terorganisir dengan keterampilan kriptografi tingkat lanjut melaksanakan eksploitasi ini. Menurut Cho, mengidentifikasi bias minimal di antara jutaan tanda tangan memerlukan tidak hanya keahlian matematika tetapi juga sumber daya komputasi yang luas.

Menanggapi insiden ini, Upbit memindahkan semua aset yang tersisa ke cold wallet yang aman dan menghentikan deposit serta penarikan aset digital. Exchange tersebut juga berjanji untuk mengembalikan kerugian dari cadangannya, memastikan pengendalian kerusakan segera.

Sponsored
Sponsored

Lingkup dan Implikasi Keamanan

Bukti dari seorang peneliti Korea menunjukkan bahwa peretas mendapatkan akses tidak hanya ke hot wallet exchange tetapi juga ke individual deposit wallet. Ini mungkin mengindikasikan kompromi pada kunci otoritas penarikan—atau bahkan private key itu sendiri—yang menandakan pelanggaran keamanan serius.

Peneliti lain menunjukkan bahwa, jika private key terungkap, Upbit mungkin dipaksa untuk secara komprehensif melakukan pembaruan sistem keamanannya, termasuk modul keamanan perangkat keras (HSM), komputasi multi-pihak (MPC), dan struktur wallet-nya. Skenario ini menimbulkan pertanyaan tentang kontrol internal, menunjukkan kemungkinan keterlibatan orang dalam dan menempatkan reputasi Upbit dalam risiko. Tingkat serangan ini menyoroti perlunya protokol keamanan yang kuat dan kontrol akses ketat di seluruh exchange utama.

Insiden ini mengilustrasikan bahwa bahkan sistem yang sangat dirancang pun dapat menyembunyikan kelemahan matematis. Pembangkitan nonce yang efektif harus memastikan kerandoman dan ketidakpastian. Bias yang terdeteksi menciptakan kerentanan yang bisa dieksploitasi penyerang. Penyerang terorganisir semakin mampu mengidentifikasi dan memanfaatkan cacat ini.

Penelitian tentang perlindungan ECDSA menekankan bahwa kerandoman yang salah pada pembuatan nonce dapat membocorkan informasi kunci. Kasus Upbit menunjukkan bagaimana kerentanan teoretis dapat diterjemahkan menjadi kerugian nyata yang besar ketika penyerang memiliki keahlian dan motivasi untuk mengeksploitasinya.

Waktu dan Dampak Industri

Waktu serangan ini telah memicu spekulasi di kalangan komunitas. Ini terjadi tepat enam tahun setelah pelanggaran Upbit serupa di tahun 2019, yang dikaitkan dengan peretas Korea Utara. Selanjutnya, peretasan tersebut bertepatan dengan pengumuman merger besar yang melibatkan Naver Financial dan Dunamu, perusahaan induk Upbit.

Di dunia maya, beberapa teori konspirasi membicarakan tentang koordinasi atau pengetahuan orang dalam, sementara yang lain menyarankan serangan ini bisa menutupi motif lain, seperti penggelapan internal. Meskipun bukti teknis yang jelas menunjukkan penggodokan matematika yang kompleks menunjuk pada serangan yang sangat canggih oleh pelaku kejahatan siber, kritikus mengatakan pola ini masih mencerminkan kekhawatiran lama tentang exchange di Korea:

“Semua orang tahu exchange ini membantai trader ritel dengan melisting token yang meragukan dan membiarkannya mati tanpa likuiditas,” tulis seorang pengguna. Yang lain mencatat, “Dua exchange altcoin luar negeri baru-baru ini melakukan aksi serupa dan menghilang,” sementara yang lain menuduh perusahaan secara langsung: “Apakah ini hanya penggelapan internal dan menutup lubangnya dengan dana perusahaan?”

Kasus Upbit pada tahun 2019 menunjukkan bahwa entitas yang bersekutu dengan Korea Utara sebelumnya telah menargetkan exchange utama untuk menghindari sanksi melalui pencurian siber. Meskipun belum jelas apakah insiden saat ini melibatkan aktor yang disponsori negara, tingkat serangan yang maju ini tetap menjadi perhatian.

Penyangkalan

"Seluruh informasi yang terkandung dalam situs kami dipublikasikan dengan niat baik dan bertujuan memberikan informasi umum semata. Tindakan apa pun yang dilakukan oleh para pembaca atas informasi dari situs kami merupakan tanggung jawab mereka pribadi. Selain itu, sebagian artikel di situs ini merupakan hasil terjemahan AI dari versi asli BeInCrypto yang berbahasa Inggris."

Disponsori
Disponsori