أصدرت مؤسسة OpenTensor مستندًا على X ينص على أن الفريق ملتزم باستعادة التشغيل الطبيعي لـ Bittensor blockchain في أقرب وقت ممكن. الأولوية العاجلة هي ضمان أمان النظام وسلامته لضمان عدم تعرض أي محافظ إضافية للخطر وعدم تعرض المزيد من الأموال للخطر.
وقال المسؤولون إنهم مستمرون في العمل على إنشاء آلية لضمان سلامة الأموال المعرضة للخطر.
وفقًا لأخبار الأمس، فيما يتعلق بالسبب الجذري للهجوم على سلسلة Bittensor، أصدرت مؤسسة OpenTensor وثيقة تفيد بأن الهجوم تم تتبعه إلى الإصدار 6.12.2 من PyPi Package Manager، حيث تم تحميل حزمة ضارة، مما يعرض أمان المستخدم للخطر. تحتوي الحزمة الضارة، المتخفية في هيئة حزمة Bittensor شرعية، على تعليمات برمجية تُستخدم لسرقة تفاصيل المفتاح البارد غير المشفرة. عندما يقوم المستخدم بتنزيل هذه الحزمة وفك تشفير المفتاح البارد الخاص بها، يتم إرسال الرمز الثانوي الذي تم فك تشفيره إلى خادم بعيد يتحكم فيه المهاجم.
المتأثرون بشكل أساسي هم المستخدمون الذين قاموا بتنزيل حزمة برامج Bittensor PyPi وقاموا بعمليات النقل والتعهدات والتفويضات وغيرها من العمليات في الفترة ما بين 22 و29 مايو.
فيما يتعلق بالتخفيف من المخاطر، قام فريق OTF بإزالة حزمة الإصدار 6.12.2 الضارة من مستودع مدير حزم PyPi. أجرى OTF مراجعة تفصيلية لكود Subtensor وBittensor على Github للتأكد من عدم وجود متجهات هجوم إضافية وعدم اكتشاف أي ثغرات أمنية أخرى حتى الآن.
سيواصل فريق OTF مراجعة قاعدة التعليمات البرمجية وتقييمها بشكل شامل وإجراء تقييم شامل لجميع ناقلات الهجوم المحتملة الأخرى. وسيواصل فريق OTF مراجعة قاعدة التعليمات البرمجية وتقييمها بشكل شامل وإجراء تقييم شامل لجميع ناقلات الهجوم المحتملة الأخرى.
تعمل OTF أيضًا مع العديد من البورصات لتزويدهم بتفاصيل الهجوم من أجل تعقب المهاجمين واسترداد الأموال المسروقة إن أمكن.
لاحظت OTF أن الهجوم لم يؤثر على blockchain أو كود Subtensor، وأن بروتوكول Bittensor الأساسي يظل سليمًا وآمنًا. بعد الانتهاء من مراجعة الكود، سيستعيد Opentensor التشغيل الطبيعي لسلسلة Bittensor تدريجيًا ويسمح للمعاملات بالتدفق بسلاسة مرة أخرى.