Saskaņā ar Odaily, OpenTensor Foundation ir paziņojis par savu apņemšanos pēc iespējas ātrāk atjaunot Bittensor blokķēdes normālu darbību. Primārais uzdevums ir nodrošināt sistēmas drošību un integritāti, neļaujot sabojāt papildu maciņus un vairs nepakļaut riskam naudas līdzekļus. Fonds nepārtraukti strādā, lai izveidotu mehānismu, kas nodrošinātu riskam pakļauto līdzekļu drošību.

Nesenā paziņojumā OpenTensor Foundation atklāja Bittensor blokķēdes uzbrukuma galveno cēloni. Uzbrukums tika izsekots līdz PyPi pakotņu pārvaldnieka versijai 6.12.2, kurā tika augšupielādēta ļaunprātīga pakotne, kas apdraudēja lietotāju drošību. Šī ļaunprātīgā pakotne, kas bija slēpta kā likumīga Bittensor pakotne, ietvēra kodu nešifrētu aukstās atslēgas informācijas zagšanai. Kad lietotāji lejupielādēja šo pakotni un atšifrēja savas aukstās atslēgas, atšifrētais baitkods tika nosūtīts uz attālo serveri, kuru kontrolēja uzbrucējs. Galvenokārt skartie lietotāji bija tie, kuri no 22. līdz 29. maijam lejupielādēja Bittensor PyPi pakotni un veica darījumus, ķīlas un deleģēšanu.

Lai mazinātu risku, OTF komanda no PyPi pakotņu pārvaldnieka bibliotēkas ir noņēmusi kaitīgo 6.12.2 versijas pakotni. Komanda ir rūpīgi pārskatījusi Subtensor un Bittensor kodu Github, lai pārliecinātos, ka nav citu uzbrukuma vektoru, un līdz šim nav atklātas citas ievainojamības. OTF komanda turpinās rūpīgi pārskatīt un novērtēt kodu bāzi un veikt visaptverošu visu pārējo iespējamo uzbrukuma vektoru novērtējumu. Viņi arī sadarbojas ar vairākām biržām, sniedzot tām detalizētu informāciju par uzbrukumu, lai izsekotu uzbrucēju un pēc iespējas atgūtu nozagtos līdzekļus.

OTF norādīja, ka šis uzbrukums neietekmēja blokķēdes vai Subtensor kodu, un pamatā esošais Bittensor protokols paliek neskarts un drošs. Kad koda pārskatīšana būs pabeigta, OpenTensor pakāpeniski atjaunos Bittensor ķēdes normālu darbību, ļaujot darījumiem atkal plūst raiti.