作者:rekt.news,编译:0xjs@金色财经
7 月 2 日,由于 PyPi 包管理器受到攻击,Bittensor 的区块链被黑客粗暴地攻击,损失 800 万美元。
当验证者在他们的节点上冥想时,攻击者以比你说“om”更快的速度悄悄地耗尽了他们的钱包。
TAO 直接转向黑客的钱包,大约 32,000 个TAO代币经历了未经授权的转移。
Bittensor 团队迅速对此情况做出反应,立即停止所有网络操作,采取果断行动解决当前问题。
网络进入“安全模式”,允许生成区块但阻止处理任何交易。
采取这一措施是为了在进行彻底调查的同时防止进一步的损失并保护用户。
该事件导致 TAO 代币价值迅速下跌 15%,表明在区块链中就像在生活中一样,一切都在流动......包括市值。
根据 Bittensor 的 Telegram 消息,用户和质押者都安然无恙。只有部分验证者、子网和矿工的所有者被盗走了资金。
准备好解开这个巨大谜团了吗?
信息来源:Bittensor、ZachXBT
Bittensor最初在其 Discord 上宣布他们的一些钱包遭到了攻击,并表示他们正在调查,并且已出于预防措施停止了所有链上交易。
对 Bittensor 区块链的攻击就像一连串练习过的气功一样精准。
在短短的 3 小时内,攻击者成功入侵了多个高价值钱包,盗走了大约 32,000 个 TAO 代币。
当 Bittensor 团队紧急响应时,加密社区最喜欢的链上侦探已经介入调查。
盗窃发生后不久, ZachXBT 确定了窃取资金的地址:5FbWTraF7jfBe5EvCmSThum85htcrEsCzwuFjG3PukTUQYot
Zach一直是一名加密货币侦探,他可能将此与6月1日的一起事件联系起来,当时一名 TAO 持有者被盗了超过28000个TAO,盗窃时价值 1120 万美元。
攻击发生的第二天,Opentensor 基金会 (OTF)公布了他们的事后分析,揭示了攻击的根本原因是 PyPi 包管理器受到攻击。
以下是这场数字垃圾桶大火的演变过程:
一个恶意包伪装成合法的 Bittensor 包,潜入 PyPi 版本 6.12.2。
该特洛伊木马包含旨在窃取未加密的冷密钥详细信息的代码。
当毫无戒心的用户下载此包并解密他们的冷密钥时,解密的字节码会被发送到攻击者控制的远程服务器。
该漏洞影响在 5 月 22 日至 5 月 29 日期间下载 Bittensor PyPi 包或使用 Bittensor==6.12.2,然后执行质押、取消质押、转移、委托或取消委托等操作的用户。
为了应对此次攻击,Bittensor 团队迅速将链置于“安全模式”,暂停所有交易,同时继续生成区块。
这一迅速行动可能避免了进一步的损失,但也凸显了该团队对所谓的去中心化网络保持的中心控制。
OTF 已立即采取措施减轻损失:
从 PyPi 包管理器存储库中删除了恶意 6.12.2 包。
对 Github 上的 Subtensor 和 Bittensor 代码进行了彻底审查。
与交易所合作追踪攻击者并尽可能挽救资金。
展望未来,OTF 承诺将加强包裹验证、增加外部审计频率、提高安全标准并加强监控。
OTF 表示,该事件并未影响区块链或 Subtensor 代码,底层 Bittensor 协议仍然未受损害且安全。
他们还与多家交易所合作,向他们提供攻击的详细信息,以便追踪攻击者并尽可能地挽救资金。
随着尘埃落定,社区开始思考这个恶意软件是如何突破 PyPi 的防御的,以及这次攻击是否与 6 月 1 日的盗窃案有关。
在 Bittensor 的世界里,通往觉醒的道路似乎是由一些被盗的空钱包铺成的。
Bittensor黑客攻击暴露了加密生态系统的一个严重漏洞,即对第三方包管理器的依赖。
虽然区块链协议本身可能是安全的,但开发人员用来与它们交互的工具可能会成为意外的故障点。
这一事件引发了人们对 PyPi 以及加密社区所依赖的其他软件包存储库的安全实践的质疑。
其与 6 月 1 日盗窃案的时间和相似性不容忽视。
这些是孤立事件,还是有针对 Bittensor 和类似项目的更广泛的活动?
当 OTF 与交易所合作追踪被盗资金时,社区屏息关注,希望能够实现在这种黑客攻击之后重新拿回代币,虽然很少能成功拿回被盗资金。
Bittensor迅速采取行动停止网络,表明“去中心化”项目中中心化控制的双刃剑性质。
虽然它可能防止了进一步的损失,但也凸显了该系统的脆弱性。
在加密之道中,唯一不变的就是变化,偶尔,800 万美元也会消失。
当 Bittensor 反思其安全实践时,他们是否会找到真正的区块链启迪,还是注定要在通往更完美协议的道路上继续铺设这些昂贵的垫脚石?
来源:金色财经