Cuộc tấn công bắt đầu vào lúc 7:06 tối giờ UTC ngày 2 tháng 7. Hacker đã rút tiền từ các ví Bittensor bị ảnh hưởng sang ví của chúng. OTF phát hiện một sự bất thường trong khối lượng chuyển khoản lúc 7:26 tối, và sau đó tổ chức đã ngừng các giao dịch và tiến hành điều tra.
🚨 Bittensor Security Incident 🚨
— taostation τ, τ (@taostation) July 4, 2024
Bittensor has identified the root cause of an $8M security exploit, traced to a malicious package upload on PyPi. Here's a detailed overview of the incident:
➤ Time of Attack: Began at 7:06 PM UTC on July 2. Abnormal transfer volumes were… pic.twitter.com/KUI8HfRLNT
OTF truy ngược cuộc tấn công lại phiên bản 6.12.2 của PyPi Package Manager, nơi một gói phần mềm độc hại đã được tải lên, làm suy giảm bảo mật của người dùng. Gói Bittensor PyPI là một thư viện Python cho phép tương tác với mạng Bittensor, nhưng phiên bản này đã được thiết kế để đánh cắp khóa riêng tư (private key). Khi người dùng tải gói về máy, thông tin này được gửi đến một máy chủ từ xa do hacker kiểm soát, cho phép chúng đánh cắp tiền từ các nạn nhân.
Những người tải gói độc hại từ ngày 22 tháng 5 đến ngày 29 tháng 5 và thực hiện các hoạt động staking, ủy quyền quyền bỏ phiếu hoặc chuyển khoản có khả năng đã bị ảnh hưởng bởi lỗ hổng này.
OTF đã xóa gói độc hại phiên bản 6.12.2 khỏi kho lưu trữ PyPi Package Manager và tiếp tục rà soát mã Bittensor trên Github, và chưa phát hiện bất kỳ lỗ hổng nào khác. Sau khi hoàn thành việc rà soát mã, blockchain Bittensor sẽ dần dần trở lại hoạt động bình thường, cho phép người dùng thực hiện các giao dịch trở lại.
OTF khuyến nghị người dùng bị ảnh hưởng tạo ví mới và chuyển tiền của họ khi blockchain hoạt động trở lại, đồng thời nâng cấp lên phiên bản mới nhất của Bittensor nếu chưa làm. OTF cũng đang làm việc với các sàn giao dịch tiền mã hóa và cộng đồng Bittensor để cố gắng truy tìm kẻ tấn công và có thể cứu vãn tiền của các nạn nhân.
Đọc thêm: