Upbit ยอมรับพบ “บั๊กในกระเป๋าเงินภายใน” หลังถูกแฮ็ก 30 ล้านดอลลาร์
กระดานเทรดคริปโตยักษ์ใหญ่ของเกาหลีใต้ Upbit ออกแถลงการณ์ฉุกเฉิน หลังจากถูกแฮ็กมูลค่าราว 30 ล้านดอลลาร์สหรัฐ เมื่อต้นสัปดาห์ที่ผ่านมา และระหว่างตรวจสอบเหตุการณ์ ทีมงานกลับพบ ช่องโหว่ร้ายแรงในระบบกระเป๋าเงินภายใน (internal wallet system) ของตัวเองด้วย
Oh Kyung-seok ซีอีโอของ Upbit ระบุในแถลงการณ์ (ฉบับแปลภาษาเกาหลีเป็นอังกฤษ) ว่า ทีมงานตรวจพบ
“ช่องโหว่ด้านความปลอดภัยในระบบ ที่ทำให้คนที่วิเคราะห์ธุรกรรมกระเป๋าเงินของ Upbit ที่มองเห็นบนบล็อกเชน สามารถ ‘อนุมาน’ หาคีย์ส่วนตัว (Private Key) ได้”
โดยปกติข้อมูลบนบล็อกเชนจะไม่มีวันเผย Private Key ออกมาอยู่แล้ว แต่กรณีนี้เป็นเพราะ
ซอฟต์แวร์กระเป๋าเงินของ Upbit เอง สร้างข้อมูลลายเซ็น (signature data) ที่อ่อนแอหรือคาดเดาได้
ทำให้ผู้โจมตีสามารถใช้ข้อมูลธุรกรรมเก่า ๆ มาคำนวณย้อนกลับ เพื่อหาคีย์ส่วนตัวของกระเป๋าบางใบได้ในเชิงคณิตศาสตร์
นี่ไม่ใช่ปัญหาของบล็อกเชนโดยตัวมันเอง แต่เป็น บั๊กการทำงานภายในของ Upbit โดยตรง
อย่างไรก็ตาม Upbit ยังไม่ยืนยันว่า ช่องโหว่นี้เป็นสาเหตุของการแฮ็กครั้งล่าสุดหรือไม่ บอกเพียงว่าถูกค้นพบ หลัง เริ่มสอบสวนเหตุถอนเหรียญผิดปกติจากกระเป๋าที่เกี่ยวข้องกับฝั่ง Solana เมื่อวันที่ 27 พฤศจิกายน
สรุปความเสียหาย: สูญ 44.5 พันล้านวอน แช่แข็งคืนได้บางส่วน
ตามประกาศของ Upbit ความเสียหายจากการโจมตีครั้งนี้ มีตัวเลขรวมประมาณ
44.5 พันล้านวอน (ราว 30 ล้านดอลลาร์)
ในจำนวนนี้ประมาณ 38.6 พันล้านวอน เป็นสินทรัพย์ของลูกค้า (ราว 26 ล้านดอลลาร์)
ขณะเดียวกัน มีสินทรัพย์ราว 2.3 พันล้านวอน (ประมาณ 1.5 ล้านดอลลาร์) ที่สามารถติดตามและ “แช่แข็ง” ได้แล้ว ผ่านความร่วมมือกับโครงการบล็อกเชนและผู้ให้บริการที่เกี่ยวข้อง
Upbit ยืนยันว่า
จะ ชดเชยความเสียหายให้ลูกค้าทั้งหมดจากทุนของบริษัทเอง
ลูกค้าไม่ต้องเป็นผู้รับความเสี่ยงทางการเงินจากเหตุแฮ็กครั้งนี้
ช่องโหว่กระเป๋าเงิน: เมื่อ “ลายเซ็นอ่อนแอ” กลายเป็นประตูสู่ Private Key
ใจกลางของปัญหาในครั้งนี้คือคุณภาพของ “ลายเซ็นดิจิทัล” ที่ใช้อนุมัติธุรกรรมบนบล็อกเชน
ในทางทฤษฎี
ลายเซ็นหนึ่งชุดที่สร้างอย่างถูกต้องและสุ่มจริง จะไม่เปิดช่องให้ใครคำนวณย้อนกลับไปหา Private Key ได้
แต่ถ้าการสร้างลายเซ็น ใช้ตัวเลขสุ่มไม่ดี มี pattern ซ้ำ หรือใช้ implementation ผิดมาตรฐาน
คนที่เก็บธุรกรรมจำนวนมากไปวิเคราะห์สามารถใช้ เทคนิคทางคณิตศาสตร์ + คริปโตกราฟี คำนวณหาคีย์ส่วนตัวของกระเป๋าได้
กรณีของ Upbit คือ
ซอฟต์แวร์กระเป๋าภายในของบริษัท มีบั๊กที่ทำให้ลายเซ็นมี “โครงสร้างที่คาดเดาได้” ในบางกรณี
หมายความว่า ถ้าผู้โจมตีสะสมธุรกรรมเก่าพอ และรู้ว่าเป็นกระเป๋าของ Upbit ก็มีโอกาส สร้างแบบจำลองเพื่อถอด Private Key ของกระเป๋าบางใบได้
Upbit ระบุว่า
ช่องโหว่นี้ถูก “พบและแพตช์แล้ว”
ระหว่างการตรวจสอบเครือข่ายและระบบกระเป๋าทั้งหมดแบบละเอียด
พร้อมทั้งเปิด “ระบบตอบสนองฉุกเฉิน” และ ระงับฝาก–ถอนทุกประเภท จนกว่าจะตรวจสอบโครงสร้างทั้งหมดเสร็จ
มาตรการฉุกเฉิน: ย้ายเหรียญ–หยุดฟังก์ชัน–ตรวจใหม่ทั้งระบบ
หลังพบการถอนเหรียญผิดปกติจากกระเป๋าฝั่ง Solana เมื่อวันที่ 26–27 พฤศจิกายน Upbit เปิดมาตรการฉุกเฉินทันที ทั้งในระดับเทคนิคและการดำเนินงาน
มาตรการหลัก ๆ ได้แก่
หยุดการถอนทันที เมื่อพบสัญญาณผิดปกติของโทเคนบน Solana
เช่น SOL, ORCA, RAY, JUP และโทเคนอื่น ๆ
ย้ายสินทรัพย์ที่เหลือ ไปเก็บใน Cold Wallet ที่แยกจากอินเทอร์เน็ต เพื่อลดความเสี่ยงถูกดูดซ้ำ
เริ่ม ตรวจสอบและยกเครื่องซอฟต์แวร์กระเป๋าเงินทั้งหมด (wallet overhaul)
ตรวจสอบทั้ง เครือข่ายภายใน, ระบบกระเป๋า, คีย์ และขั้นตอนปฏิบัติด้านความปลอดภัย
บริษัทระบุว่ากำลังทำ “การตรวจสอบความปลอดภัยเชิงลึก” (broader security review) และยอมรับตรง ๆ ว่า
“ไม่มีระบบความปลอดภัยไหนที่สามารถบอกได้ว่าปลอดภัยสมบูรณ์แบบ 100%”
Upbit ให้คำมั่นว่าจะสื่อสารความคืบหน้าอย่างต่อเนื่อง และจะ เปิดฝาก–ถอนอีกครั้งเมื่อผ่านการตรวจสอบสุดท้าย เท่านั้น
Lazarus Group โผล่ในวงสนทนา ทางการเกาหลีใต้เปิดสอบเต็มรูปแบบ
นอกจากประเด็นทางเทคนิคแล้ว เหตุแฮ็ก Upbit ครั้งนี้ยังดึงมิติด้านความมั่นคงระหว่างประเทศเข้ามาด้วย
Upbit เป็นกระดานเทรดที่มีปริมาณซื้อขายใหญ่ที่สุดในเกาหลีใต้
อยู่ภายใต้บริษัทแม่ Dunamu ซึ่งกำลังเตรียมควบรวมกับกลุ่มอินเทอร์เน็ตยักษ์ใหญ่อย่าง Naver ก่อนเดินหน้าสู่การเข้าตลาดหลักทรัพย์
หลังเกิดเหตุ
หน่วยงานรัฐและหน่วยงานบังคับใช้กฎหมายของเกาหลีใต้เปิดการสืบสวนอย่างเป็นทางการ
รายงานข่าวในประเทศบางสำนักอ้างว่า “หน่วยข่าวกรองเบื้องต้น” กำลังจับตาความเป็นไปได้ที่ กลุ่ม Lazarus ของเกาหลีเหนือ จะมีส่วนเกี่ยวข้องกับการโจมตีครั้งนี้
อย่างไรก็ตาม
ทั้ง Upbit และหน่วยงานกำกับดูแลยัง ไม่ยืนยันอย่างเป็นทางการ ว่าเป็นฝีมือของ Lazarus
ยังอยู่ในขั้นตอนการตรวจสอบ เส้นทางเหรียญ และรูปแบบการโจมตีร่วมกับทีมวิเคราะห์บล็อกเชนและกฎหมาย
Upbit ระบุว่ากำลังร่วมมือกับ
หน่วยงานสอบสวน
ทีมพัฒนาโปรเจกต์บล็อกเชน
และผู้ให้บริการต่าง ๆ เพื่อ
แช่แข็งสินทรัพย์ที่ถูกขโมย
และพยายามกู้คืนกลับให้ได้มากที่สุด
ท้ายที่สุด Upbit เลือก รับผิดชอบความเสียหายของลูกค้าเต็มจำนวนจากทุนของบริษัท แต่เหตุการณ์นี้ก็ยังทำให้ทั้งตลาดถามคำถามใหญ่ขึ้นว่า
“ในโลกที่โค้ดแค่บั๊กเดียวทำให้ Private Key เสี่ยงหลุด เราควรเชื่อใจใคร และระดับไหน?”
อ้างอิง : theblock.co