Bittensor rivela la vulnerabilità dietro un exploit da 8 milioni di dollari in un nuovo rapporto – Dettagli

In un recente incidente, Bittensor, un importante progetto incentrato sull'intelligenza artificiale, è stato costretto a sospendere le sue operazioni di rete a seguito di una serie di attacchi al portafoglio, con conseguente perdita di TAO, il token nativo di Bittensor, del valore di almeno 8 milioni di dollari.

Questo incidente arriva appena un mese dopo un'altra violazione del portafoglio che ha portato a una perdita di 11 milioni di dollari. Il team di Bittensor ha ora pubblicato un rapporto dettagliato che fa luce sugli sviluppi che circondano questi attacchi.

Cause principali dell'hacking del portafoglio di Bittensor

Secondo il rapporto , mercoledì alle 19:41 UTC, è stata presa la decisione di posizionare gli Opentensor Chain Validators dietro un firewall e attivare la modalità provvisoria su Subtensor a causa dell'attacco che ha colpito più partecipanti alla comunità Bittensor.

La cronologia dell'attacco indica che l'aggressore ha avviato trasferimenti di fondi dai portafogli al proprio portafoglio, cosa che è stata rilevata dalla Opentensor Foundation (OTF).

Secondo quanto riferito, è stata istituita una “stanza della guerra” per rispondere all’anomalia nel volume dei trasferimenti. Alla fine, l’attacco è stato neutralizzato posizionando i validatori della catena Opentensor dietro un firewall e attivando la modalità provvisoria. Questa azione ha interrotto tutte le transazioni, consentendo un’analisi situazionale completa dell’attacco.

La causa principale dell'attacco è stata fatta risalire alla versione 6.12.2 di PyPi Package Manager, in cui è stato caricato un pacchetto dannoso, compromettendo la sicurezza dell'utente.

Questo pacchetto dannoso, camuffato da file Bittensor legittimo, conteneva codice per rubare dettagli di Coldkey non crittografati. Quando gli utenti scaricavano il pacchetto e decriptavano i lorocoldkeys , il bytecode decriptato veniva inviato a un server remoto controllato dall'aggressore.

Si ritiene che la vulnerabilità abbia colpito individui che utilizzavano Bittensor 6.12.2 ed eseguivano operazioni che comportavano la decrittazione di hotkey o coldkey.

Inoltre, è probabile che siano stati colpiti anche coloro che hanno scaricato il pacchetto Bittensor PyPi tra il 22 maggio, 19:14 UTC, e il 29 maggio, 18:47 UTC, e hanno eseguito operazioni pertinenti.

Precauzioni di sicurezza consigliate

Il team OTF ha adottato misure immediate di mitigazione, inclusa la rimozione del pacchetto dannoso 6.12.2 dal repository PyPi Package Manager. Finora non sono state identificate altre vulnerabilità , ma è in corso una valutazione completa di tutti i potenziali vettori di attacco.

Il team di Bittensor ha collaborato con diversi scambi per fornire dettagli sull'attacco, rintracciare l'aggressore e potenzialmente recuperare fondi.

Con l'avvicinarsi del completamento della revisione del codice, Opentensor prevede di riprendere gradualmente le normali operazioni della blockchain di Bittensor, consentendo alle transazioni di fluire nuovamente.

Il team sottolinea l’importanza di prendere precauzioni, come la creazione di nuovi portafogli e il trasferimento di fondi una volta che la blockchain sarà operativa. Si consiglia vivamente di aggiornare all'ultima versione di Bittensor per migliorare le misure di sicurezza.

Bittensor intende indagare sulla violazione con i manutentori di PyPi e implementare miglioramenti per prevenire incidenti futuri.

Questi miglioramenti includono processi di accesso e verifica più rigorosi per i pacchetti caricati su PyPi, una maggiore frequenza dei controlli di sicurezza, l’implementazione delle migliori pratiche nelle politiche di pubblica sicurezza e un monitoraggio e una registrazione più intensivi dei caricamenti e dei download dei pacchetti.

Morso

Al momento in cui scriviamo, il token nativo del progetto TAO viene scambiato a 224 dollari, in calo di oltre il 42% solo negli ultimi 30 giorni. Tuttavia, da inizio anno il token registra ancora guadagni significativi, superiori al 386%.

Immagine in primo piano da DALL-E, grafico da TradingView.com

Inizia a scrivere il termine ricerca qua sopra e premi invio per iniziare la ricerca. Premi ESC per annullare.

Torna in alto