PANews ha riferito il 4 luglio che la OpenTensor Foundation (OTF) ha aperto le votazioni su una proposta per distruggere il 10% dell'offerta di Bittensor (TAO). La proposta mira a stabilizzare il prezzo dei token in risposta alla recente vulnerabilità che ha causato perdite di token.

Inoltre, per quanto riguarda la causa principale dell'attacco, la OpenTensor Foundation ha affermato che l'attacco è stato fatto risalire al gestore di pacchetti PyPi versione 6.12.2, in cui è stato caricato un pacchetto dannoso che metteva in pericolo la sicurezza dell'utente. Il pacchetto dannoso è mascherato da pacchetto Bittensor legittimo e contiene codice utilizzato per rubare i dettagli della chiave privata fredda non crittografata. Quando un utente scarica questo pacchetto e decrittografa la propria chiave privata fredda, il bytecode decrittografato viene inviato a un server remoto controllato dall'aggressore. Per quanto riguarda le misure di mitigazione, il team OTF ha rimosso il pacchetto dannoso della versione 6.12.2 dalla libreria del gestore pacchetti PyPi e sta conducendo una revisione dettagliata del codice Subtensor e BitTensor su Github per garantire che non ci siano altri vettori di attacco che non siano stati scoperti Per ulteriori vulnerabilità, il codice base continuerà a essere rivisto e valutato in modo approfondito, così come tutti gli altri possibili vettori di attacco. L'OTF ha sottolineato che l'attacco non ha influenzato la blockchain o il codice Subtensor e che il protocollo Bittensor sottostante rimane intatto e sicuro. Una volta completata la revisione del codice, Opentensor riprenderà gradualmente le normali operazioni della blockchain di Bittensor, consentendo il flusso delle transazioni.

Secondo le notizie di ieri, secondo il monitoraggio di ZachXBT, nell'incidente di sicurezza di Bittensor sono stati rubati 32.000 TAO da un determinato indirizzo, per un valore di 8 milioni di dollari.