Seorang ahli dari Korea Selatan mengusulkan bahwa pelanggaran Upbit baru-baru ini mungkin berasal dari eksploitasi matematika tingkat tinggi yang menargetkan kelemahan dalam sistem penandatanganan atau sistem pembangkitan nomor acak di exchange tersebut.
Bukan karena kompromi wallet konvensional, serangan ini tampaknya memanfaatkan pola bias nonce halus yang tertanam dalam jutaan transaksi Solana—pendekatan yang memerlukan keahlian kriptografi tingkat lanjut dan sumber daya komputasi yang signifikan.
SponsoredAnalisis Teknikal dari Breakout
Pada hari Jumat, CEO Dunamu, operator Upbit, Kyoungsuk Oh, mengeluarkan permohonan maaf publik terkait insiden Upbit, mengakui bahwa perusahaan telah menemukan sebuah kelemahan keamanan yang memungkinkan penyerang untuk menyimpulkan private key dengan menganalisis sejumlah besar transaksi wallet Upbit yang terungkap di blockchain. Namun, pernyataannya langsung menimbulkan pertanyaan tentang bagaimana private key bisa dicuri melalui data transaksi.
Hari berikutnya, Profesor Jaewoo Cho dari Universitas Hansung memberikan wawasan tentang pelanggaran tersebut, mengaitkannya dengan nonce yang bias atau dapat diprediksi dalam sistem penandatanganan internal Upbit. Bukan dari cacat ulang nonce ECDSA yang biasa, metode ini mengeksploitasi pola statistik halus dalam kriptografi platform. Cho menjelaskan bahwa penyerang dapat memeriksa jutaan tanda tangan yang bocor, menyimpulkan pola bias, dan akhirnya mendapatkan private key.
Perspektif ini sejalan dengan studi terbaru yang menunjukkan bahwa nonce ECDSA yang berhubungan secara afinis menciptakan risiko signifikan. Sebuah studi tahun 2025 di arXiv menunjukkan bahwa hanya dua tanda tangan dengan nonce yang berkaitan dapat mengungkapkan private key. Akibatnya, ekstraksi private key menjadi lebih mudah bagi penyerang yang dapat mengumpulkan dataset besar dari exchange.
Tingkat kecanggihan teknis ini menunjukkan bahwa kelompok terorganisir dengan keterampilan kriptografi tingkat lanjut melaksanakan eksploitasi ini. Menurut Cho, mengidentifikasi bias minimal di antara jutaan tanda tangan memerlukan tidak hanya keahlian matematika tetapi juga sumber daya komputasi yang luas.
Menanggapi insiden ini, Upbit memindahkan semua aset yang tersisa ke cold wallet yang aman dan menghentikan deposit serta penarikan aset digital. Exchange tersebut juga berjanji untuk mengembalikan kerugian dari cadangannya, memastikan pengendalian kerusakan segera.
SponsoredLingkup dan Implikasi Keamanan
Bukti dari seorang peneliti Korea menunjukkan bahwa peretas mendapatkan akses tidak hanya ke hot wallet exchange tetapi juga ke individual deposit wallet. Ini mungkin mengindikasikan kompromi pada kunci otoritas penarikan—atau bahkan private key itu sendiri—yang menandakan pelanggaran keamanan serius.
Peneliti lain menunjukkan bahwa, jika private key terungkap, Upbit mungkin dipaksa untuk secara komprehensif melakukan pembaruan sistem keamanannya, termasuk modul keamanan perangkat keras (HSM), komputasi multi-pihak (MPC), dan struktur wallet-nya. Skenario ini menimbulkan pertanyaan tentang kontrol internal, menunjukkan kemungkinan keterlibatan orang dalam dan menempatkan reputasi Upbit dalam risiko. Tingkat serangan ini menyoroti perlunya protokol keamanan yang kuat dan kontrol akses ketat di seluruh exchange utama.
Insiden ini mengilustrasikan bahwa bahkan sistem yang sangat dirancang pun dapat menyembunyikan kelemahan matematis. Pembangkitan nonce yang efektif harus memastikan kerandoman dan ketidakpastian. Bias yang terdeteksi menciptakan kerentanan yang bisa dieksploitasi penyerang. Penyerang terorganisir semakin mampu mengidentifikasi dan memanfaatkan cacat ini.
Penelitian tentang perlindungan ECDSA menekankan bahwa kerandoman yang salah pada pembuatan nonce dapat membocorkan informasi kunci. Kasus Upbit menunjukkan bagaimana kerentanan teoretis dapat diterjemahkan menjadi kerugian nyata yang besar ketika penyerang memiliki keahlian dan motivasi untuk mengeksploitasinya.
Waktu dan Dampak Industri
Waktu serangan ini telah memicu spekulasi di kalangan komunitas. Ini terjadi tepat enam tahun setelah pelanggaran Upbit serupa di tahun 2019, yang dikaitkan dengan peretas Korea Utara. Selanjutnya, peretasan tersebut bertepatan dengan pengumuman merger besar yang melibatkan Naver Financial dan Dunamu, perusahaan induk Upbit.
Di dunia maya, beberapa teori konspirasi membicarakan tentang koordinasi atau pengetahuan orang dalam, sementara yang lain menyarankan serangan ini bisa menutupi motif lain, seperti penggelapan internal. Meskipun bukti teknis yang jelas menunjukkan penggodokan matematika yang kompleks menunjuk pada serangan yang sangat canggih oleh pelaku kejahatan siber, kritikus mengatakan pola ini masih mencerminkan kekhawatiran lama tentang exchange di Korea:
“Semua orang tahu exchange ini membantai trader ritel dengan melisting token yang meragukan dan membiarkannya mati tanpa likuiditas,” tulis seorang pengguna. Yang lain mencatat, “Dua exchange altcoin luar negeri baru-baru ini melakukan aksi serupa dan menghilang,” sementara yang lain menuduh perusahaan secara langsung: “Apakah ini hanya penggelapan internal dan menutup lubangnya dengan dana perusahaan?”
Kasus Upbit pada tahun 2019 menunjukkan bahwa entitas yang bersekutu dengan Korea Utara sebelumnya telah menargetkan exchange utama untuk menghindari sanksi melalui pencurian siber. Meskipun belum jelas apakah insiden saat ini melibatkan aktor yang disponsori negara, tingkat serangan yang maju ini tetap menjadi perhatian.