Bei einem aktuellen Vorfall musste Bittensor, ein bekanntes KI-fokussiertes Projekt, nach einer Reihe von Wallet-Hacks seinen Netzwerkbetrieb einstellen von Wallet-Hacks, die zu einem Verlust von mindestens 8 Millionen US-Dollar an TAO, dem nativen Token von Bittensor, führten.
Der Vorfall ereignete sich nur einen Monat nach einem weiteren Wallet-Verstoß, der zu einem Verlust von 11 Millionen US-Dollar führte. Das Bittensor-Team hat nun einen detaillierten Bericht veröffentlicht, der Aufschluss über die Entwicklungen rund um diese Angriffe gibt.
Dem Bericht zufolge wurde am Mittwoch um 19:41 Uhr UTC beschlossen, die Opentensor Chain Validators hinter einer Firewall zu platzieren und sicher zu aktivieren Modus auf Subtensor aufgrund des Angriffs, der mehrere Teilnehmer in der Bittensor-Community betraf.Der Angriffszeitplan zeigt, dass der Angreifer Geldtransfers von Wallets zu seinen Wallets initiiert hat, was von der Opentensor Foundation (OTF) erkannt wurde. Berichten zufolge wurde ein „War Room“ eingerichtet, um auf die Anomalie beim Transfervolumen zu reagieren. Schließlich wurde der Angriff neutralisiert, indem die Opentensor-Kettenvalidatoren hinter einer Firewall platziert und der abgesicherte Modus aktiviert wurden. Diese Aktion stoppte alle Transaktionen und ermöglichte eine umfassende Situationsanalyse des Angriffs.Die Hauptursache des Angriffs wurde auf die PyPi Package Manager-Version 6.12.2 zurückgeführt, wo ein bösartiges Paket hochgeladen wurde, das die Benutzersicherheit gefährdete. Dieses Schadpaket, getarnt als legitime Bittensor-Datei, enthielt Code zum Diebstahl unverschlüsselter Coldkey-Details. Als Benutzer das Paket herunterluden und ihre Coldkeys entschlüsselten, wurde der entschlüsselte Bytecode an einen vom Angreifer kontrollierten Remote-Server gesendet.Es wird angenommen, dass die Sicherheitslücke Personen betraf, die Bittensor 6.12.2 verwendeten und Vorgänge mit der Entschlüsselung von Hotkeys oder Coldkeys durchführten . Darüber hinaus waren wahrscheinlich auch diejenigen betroffen, die das Bittensor PyPi-Paket zwischen dem 22. Mai, 19:14 Uhr UTC, und dem 29. Mai, 18:47 Uhr UTC heruntergeladen und alle relevanten Vorgänge durchgeführt hatten.Es wurden sofort Abhilfemaßnahmen ergriffen OTF-Team, einschließlich der Entfernung des schädlichen 6.12.2-Pakets aus dem PyPi Package Manager-Repository. Bisher wurden keine weiteren Schwachstellen identifiziert, aber eine umfassende Bewertung aller potenziellen Angriffsvektoren ist im Gange.Das Bittensor-Team hat mit mehreren Börsen zusammengearbeitet, um Angriffsdetails bereitzustellen, den Angreifer aufzuspüren und möglicherweise Gelder zurückzugewinnen. Da sich die Codeüberprüfung dem Abschluss nähert, plant Opentensor, den normalen Betrieb der Bittensor-Blockchain schrittweise wieder aufzunehmen, damit die Transaktionen wieder fließen können. Das Team legt Wert darauf, Vorsichtsmaßnahmen zu treffen, wie zum Beispiel die Erstellung neuer Wallets und die Überweisung von Geldern, sobald die Blockchain betriebsbereit ist. Zur Verbesserung der Sicherheitsmaßnahmen wird dringend empfohlen, auf die neueste Version von Bittensor zu aktualisieren. Bittensor plant, den Verstoß mit den PyPi-Betreuern zu untersuchen und Verbesserungen zu implementieren, um zukünftige Vorfälle zu verhindern. Zu diesen Verbesserungen gehören strengere Zugriffs- und Verifizierungsprozesse für auf PyPi hochgeladene Pakete, eine erhöhte Häufigkeit von Sicherheitsüberprüfungen, die Implementierung von Best Practices in öffentlichen Sicherheitsrichtlinien sowie eine verstärkte Überwachung und Protokollierung von Paket-Uploads und -Downloads.Zum Zeitpunkt des Verfassens dieses Artikels Der native Token TAO des Projekts wird bei 224 US-Dollar gehandelt, was einem Rückgang von über 42 % allein in den letzten 30 Tagen entspricht. Allerdings verzeichnet der Token seit Jahresbeginn immer noch erhebliche Zuwächse von über 386 %.Das obige ist der detaillierte Inhalt vonBittensor stellt den Netzwerkbetrieb nach einer Reihe von Wallet-Hacks ein und verliert 19 Millionen US-Dollar. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!