

Lors d’un récent incident de sécurité dans le secteur des crypto-actifs, Upbit, une plateforme sud-coréenne, a été victime d’une grave faille impliquant l’exploitation d’une vulnérabilité mathématique complexe. Selon les experts locaux en cybersécurité, l’attaque a ciblé des faiblesses critiques dans le système de signature numérique et les processus de génération de nombres aléatoires d’Upbit.
Les attaquants ont employé des techniques avancées pour examiner des schémas subtils de biais de nonce dans les valeurs nonce des transactions sur la blockchain Solana. Un nonce (nombre utilisé une seule fois) est une valeur unique qui assure l’unicité de chaque transaction cryptographique. En identifiant des motifs récurrents dans la création des nonces, les attaquants ont pu réaliser une analyse mathématique et extraire des clés privées à partir des données de transaction accessibles publiquement.
Ce procédé exige une expertise pointue en cryptographie, mathématiques et théorie des probabilités. La capacité à détecter et exploiter de légères irrégularités dans la génération de nombres aléatoires témoigne d’un niveau de compétence technique élevé chez les auteurs de l’attaque.
L’opérateur d’Upbit, Dunamu, a agi rapidement face à la faille. Son PDG, Kyung-Suk Oh, a reconnu publiquement la faille de sécurité et présenté ses excuses aux utilisateurs.
En mesure d’urgence, la plateforme a transféré tous les actifs numériques vers des cold wallets — des dispositifs de stockage hors ligne, isolés du réseau et protégés contre les attaques à distance. Cette procédure est un protocole standard du secteur dès la découverte d’une menace de sécurité.
Simultanément, Upbit a suspendu temporairement l’ensemble des opérations sur actifs numériques — dépôts, retraits et échanges — afin de mener un audit de sécurité complet et de traiter les vulnérabilités identifiées. Cette démarche reflète une gestion responsable de la protection des fonds des utilisateurs.
Les spécialistes de la sécurité des crypto-actifs ont exprimé de sérieuses préoccupations concernant la nature de l’attaque. Sa complexité technique et les ressources informatiques nécessaires laissent penser à un groupe bien organisé disposant d’une capacité technique considérable.
L’analyse des schémas de biais de nonce implique le traitement de volumes importants de données de transactions et l’exécution de calculs mathématiques avancés. Ceci indique que les attaquants possédaient à la fois des connaissances approfondies et du matériel spécialisé pour les opérations crypto-analytiques.
Certains experts évoquent une possible implication interne, avec accès à des informations détaillées sur le système de sécurité. Cette hypothèse pourrait expliquer la précision et l’efficacité de l’attaque, car la maîtrise des implémentations de protocoles cryptographiques facilite grandement l’exploitation des failles.
Cet incident souligne la nécessité d’améliorer en permanence les protocoles de sécurité sur les plateformes d’échange. Il met en lumière l’importance d’une implémentation rigoureuse de la génération de nombres aléatoires dans les systèmes cryptographiques.
Les plateformes doivent auditer régulièrement la sécurité de leurs systèmes de génération de nonce et de signature numérique, en s’appuyant sur des experts indépendants en cryptographie. L’utilisation de générateurs matériels de nombres aléatoires (HRNG) plutôt que de solutions logicielles permet d’augmenter sensiblement l’entropie et de réduire le risque de reconnaissance de motifs.
De plus, cet incident rappelle la nécessité d’une sécurité multicouche et du principe du moindre privilège pour les collaborateurs ayant accès aux systèmes critiques. Des mises à jour régulières des bibliothèques cryptographiques et une surveillance des transactions anormales peuvent permettre de détecter ce type d’attaque dès son apparition.
Des hackers ont accédé illégalement à la plateforme et transféré des actifs vers des portefeuilles non autorisés. Upbit a rapidement déplacé les fonds restants vers des cold wallets. Les détails techniques complets du piratage n’ont pas été divulgués.
Le pirate a exploité une faiblesse dans le stockage des données des smart contracts, lui permettant de modifier les données et de retirer des fonds sans déclencher les systèmes d’alerte.
Les fonds des utilisateurs n’ont pas été affectés par l’incident et sont restés sécurisés. Les informations personnelles des clients sont également restées protégées. La société garantit la sécurité des actifs de ses membres et poursuit son enquête.
Stockez vos principaux actifs dans des cold wallets, activez l’authentification à deux facteurs, privilégiez des plateformes réputées et conservez les fonds de trading dans des hot wallets distincts.
Suite à la violation de 2019, Upbit a mis en œuvre des mesures de sécurité renforcées, incluant la diversification des hot wallets et l’amélioration de la surveillance. Aucun piratage majeur n’a été signalé depuis lors.
Upbit applique des protocoles de sécurité stricts qui surpassent les standards du secteur. La plateforme s’appuie sur des systèmes avancés de protection des actifs, assurant ainsi un niveau de sécurité élevé pour ses utilisateurs.











