Odaily Planet Daily News Attiecībā uz uzbrukuma Bittensor ķēdei galveno cēloni, OpenTensor Foundation izdeva paziņojumu, kurā teikts, ka uzbrukums tika izsekots PyPi Package Manager versijai 6.12.2, kurā tika augšupielādēta ļaunprātīga pakotne, apdraudot lietotāju drošību. Ļaunprātīgā pakotne, kas maskēta kā likumīga Bittensor pakotne, satur kodu, ko izmanto, lai nozagtu nešifrētu aukstās atslēgas informāciju. Kad lietotājs lejupielādē šo pakotni un atšifrē tās auksto atslēgu, atšifrētais baitkods tiek nosūtīts uz attālo serveri, ko kontrolē uzbrucējs. Ietekmē galvenokārt lietotāji, kuri no 22. līdz 29. maijam lejupielādēja Bittensor PyPi programmatūras pakotni un veica pārskaitījumus, ieķīlāšanu, deleģēšanu un citas darbības. Attiecībā uz mazināšanu OTF komanda ir noņēmusi ļaunprātīgās versijas 6.12.2 pakotni no PyPi pakotņu pārvaldnieka krātuves. OTF ir veicis detalizētu Subtensor un Bittensor koda pārskatīšanu vietnē Github, lai nodrošinātu, ka nav papildu uzbrukuma vektoru un līdz šim nav atklātas citas ievainojamības. OTF komanda turpinās rūpīgi pārskatīt un novērtēt koda bāzi un veikt visaptverošu visu pārējo iespējamo uzbrukuma vektoru novērtējumu. OTF komanda turpinās rūpīgi pārskatīt un novērtēt koda bāzi un veikt visu pārējo iespējamo uzbrukuma vektoru visaptverošu novērtēšanu. OTF arī sadarbojas ar vairākām biržām, lai sniegtu tām informāciju par uzbrukumu, lai viņi varētu izsekot uzbrucējiem un, ja iespējams, atgūt nozagtos līdzekļus. OTF atzīmēja, ka uzbrukums neietekmēja blokķēdes vai Subtensor kodu, un pamatā esošais Bittensor protokols paliek neskarts un drošs. Kad koda pārskatīšana būs pabeigta, Opentensor pakāpeniski atjaunos Bittensor ķēdes normālu darbību un ļaus darījumiem atkal netraucēti.