Nylig kom det frem nyheter om en alvorlig feil som ble oppdaget og rettet i det interne lommeboksystemet til Upbit, et sørkoreansk børsystem. Feilen kom frem under en hasteetterforskning i etterkant av tyveriet av 30 millioner dollar. Forbindelsen mellom sårbarheten i systemet og tyveriet er imidlertid ikke entydig.
Oh Kyung-seok, administrerende direktør i Upbit, kom med en uttalelse på vegne av selskapet hvor han opplyste at børsen oppdaget en alvorlig systemfeil under en analyse av selskapets offentlig synlige lommeboktransaksjoner på blokkjeden. Denne svakheten gjorde det mulig for potensielle hackere å utlede private nøkler. Ved normale blokkjedetransaksjoner er slike sårbarheter ikke synlige, men Upbits lommebokprogramvare hadde en unik svakhet. Denne systemsvakheten førte til svake eller forutsigbare signaturdata, noe som ga angripere mulighet til, ved å analysere tidligere onchain-transaksjoner, å rekonstruere enkelte private nøkler matematisk. Årsaken til denne systemsvakheten ligger i en alvorlig feil i Upbits implementering av sitt system.
Feilen ble oppdaget i kjølvannet av uregelmessige uttak fra Solana-relaterte lommebøker 27. november. Forbindelsen mellom sikkerhetsbruddet og denne sårbarheten ble imidlertid ikke direkte koblet av børsen. Inspeksjonen som fulgte etter oppdagelsen av feilen inkluderte alle relevante nettverk og lommeboksystemer. I løpet av denne grundige gjennomgangen ble sårbarheten identifisert og utbedret, uttalte administrerende direktør Oh Kyung-seok. I lys av denne systemsvakheten aktiverte selskapet en nødhåndteringsprosess, og alle innskudd og uttak har blitt satt på pause inntil videre. Driften vil bare gjenopptas når selskapets infrastruktur er grundig kontrollert og bekreftet som sikker.
Konsekvensene av cyberangrepet
I kunngjøringen fra selskapet bekreftet Upbit at cyberangrepet førte til et totalt tap på omtrent 44,5 milliarder KRW eller rundt 30 millioner dollar. Kundemidler utgjorde anslagsvis 26 millioner dollar av de 38,6 milliarder KRW. Selskapet meldte også at en del av de stjålne midlene, omtrent 2,3 milliarder KRW, tilsvarende rundt 1,5 millioner dollar, allerede er blitt frosset.
Forpliktelse til sikkerhet og ansvar
I lys av disse hendelsene er Upbit nå involvert i en grundig sikkerhetsgjennomgang av hele infrastrukturen. Børsen innrømmet at hendelsen er en streng påminnelse om at ingen sikkerhetssystemer noensinne kan anses som perfekte, men forpliktet seg til å gjennomføre flere systemoppgraderinger for å unngå fremtidige databrudd. Upbit har også lovet å gi jevnlige offentlige oppdateringer om fremdriften og vil gjenoppta innskudd og uttak så snart lommeboksystemene har bestått siste sikkerhetssjekk. Børsen har tatt ansvaret for å dekke alle kundetap ved å bruke egne reserver.
Mistenkelige aktiviteter og etterforskning
Etter unormale utbetalinger fra Solana-baserte lommebøker, inkludert tokens som SOL, ORCA, RAY og JUP blant andre, den 26. november, suspenderte kryptobørsen umiddelbart uttakene. Børsen flyttet deretter de gjenværende midlene til kalde lommebøker og startet en omfattende gjennomgang av lommeboksystemet. Som den største børsen i Sør-Korea, med morselskapet Dunamu i ryggen, forbereder Upbit seg nå på en fusjon med Naver, et internettkonglomerat, i påvente av en potensiell børsnotering. Etterforskningen av hendelsen, som også er åpnet av sørkoreanske myndigheter, pågår fortsatt.
Nylig rapporterte lokale medier etterretningstjenester som antyder mulig involvering fra Nord-Koreas Lazarus-gruppe i cyberangrepet mot Upbit. Selv om denne involveringen enda ikke er offentlig bekreftet av hverken Upbit eller myndighetene, fortsetter Upbit å samarbeide med rettshåndhevelse og blokkjedeprosjekter. Målet er å fryse og gjenopprette så mange som mulig av de stjålne midlene.
Merk at denne artikkelen er beskrivende og informativ og ikke ment som juridisk, skattemessig, finansiell, investeringsmessig eller annen form for rådgivning. Hendelsene beskrevet her gjenspeiler situasjonen på skrivetidspunktet og gjenspeiler ikke nødvendigvis fremtidige eller nåværende hendelser.

