Odaily Planet Daily News Respecto a la causa raíz del ataque a la cadena Bittensor, la Fundación OpenTensor emitió un comunicado afirmando que el ataque se remonta a PyPi Package Manager versión 6.12.2, en la que se cargó un paquete malicioso, poniendo en peligro la seguridad del usuario. Disfrazado de un paquete Bittensor legítimo, el paquete malicioso contiene código utilizado para robar detalles de claves frías no cifradas. Cuando un usuario descarga este paquete y descifra su clave fría, el código de bytes descifrado se envía a un servidor remoto controlado por el atacante. Los afectados son principalmente usuarios que descargaron el paquete de software Bittensor PyPi y realizaron transferencias, prendas, delegaciones y otras operaciones entre el 22 y 29 de mayo. En cuanto a la mitigación, el equipo de OTF eliminó el paquete malicioso versión 6.12.2 del repositorio del administrador de paquetes PyPi. OTF ha estado realizando una revisión detallada del código de Subtensor y Bittensor en Github para garantizar que no haya vectores de ataque adicionales y que hasta el momento no se hayan descubierto otras vulnerabilidades. El equipo de la OTF continuará revisando y evaluando exhaustivamente la base del código y realizará una evaluación integral de todos los demás posibles vectores de ataque. El equipo de la OTF continuará revisando y evaluando exhaustivamente la base del código y realizará una evaluación integral de todos los demás posibles vectores de ataque. OTF también está trabajando con múltiples intercambios para brindarles detalles del ataque para que puedan rastrear a los atacantes y recuperar los fondos robados si es posible. La OTF señaló que el ataque no afectó la cadena de bloques ni el código Subtensor, y que el protocolo Bittensor subyacente permanece intacto y seguro. Una vez completada la revisión del código, Opentensor restaurará gradualmente el funcionamiento normal de la cadena Bittensor y permitirá que las transacciones vuelvan a fluir sin problemas.