Bittensor - Rekt



El 2 de julio, la luz de la blockchain de Bittensor fue interrumpida bruscamente por un hackeo de $8 millones, debido a un Gestor de Paquetes PyPi comprometido.

Mientras los validadores meditaban en sus nodos, un atacante silenciosamente drenó sus billeteras más rápido de lo que puedes decir "omm."

El camino del TAO llevó directamente a la billetera del hacker, con aproximadamente 32,000 TAO tokens haciendo un viaje no autorizado.

El equipo de Bittensor respondió rápidamente a la situación deteniendo inmediatamente todas las operaciones de la red, tomando una acción decisiva para abordar el problema en cuestión.

La red entró en "modo seguro", permitiendo que se produjeran bloques pero evitando que se procesara cualquier transacción.

Esta medida se tomó para prevenir más pérdidas y proteger a los usuarios mientras se lleva a cabo una investigación exhaustiva.

El incidente provocó una rápida caída del 15% en el valor del token TAO, demostrando que en blockchain, como en la vida, todo fluye... incluida la capitalización del mercado.

Según el Telegram de Bittensor, los usuarios y stakers están bien. Solo fueron los propietarios de algunos validadores, subnets y mineros los que fueron drenados.

¿Listo para desempacar este desastre de proporciones cósmicas?

Crédito: Bittensor, ZachXBT

Inicialmente, Bittensor anunció en su Discord que varias de sus billeteras fueron atacadas, continuando diciendo que están investigando y que han detenido todas las transacciones on-chain como precaución.

El ataque a la blockchain de Bittensor se desarrolló con la precisión de una rutina de Qi Gong bien practicada.

En un lapso de solo 3 horas, el atacante logró comprometer múltiples billeteras de alto valor, llevándose aproximadamente 32,000 tokens TAO.

Mientras el equipo de Bittensor se apresuraba a responder, el detective on-chain favorito de la comunidad cripto ya estaba en el caso.

Poco después del robo, ZachXBT identificó la dirección que robó los fondos:

5FbWTraF7jfBe5EvCmSThum85htcrEsCzwuFjG3PukTUQYot

Zach, siempre el detective cripto, podría haberlo relacionado con un incidente anterior el 1 de junio, cuando un titular de TAO tuvo más de 28k TAO robados, valorados en $11.2M en el momento del robo.

El día después del ataque, la Fundación Opentensor (OTF) publicó su post-mortem, revelando que la causa raíz del ataque fue un Gestor de Paquetes PyPi comprometido.

Así es como se desarrolló este incendio digital:

  • Un paquete malicioso, haciéndose pasar por un paquete legítimo de Bittensor, se coló en la versión 6.12.2 de PyPi.

  • Este caballo de Troya contenía código diseñado para robar detalles de claves privadas no encriptadas.

  • Cuando los usuarios desprevenidos descargaron este paquete y desencriptaron sus claves privadas, el bytecode desencriptado fue enviado a un servidor remoto controlado por el atacante.

La vulnerabilidad afectó a los usuarios que descargaron el paquete PyPi de Bittensor entre el 22 y el 29 de mayo, o usaron Bittensor==6.12.2, y luego realizaron ciertas operaciones como staking, unstaking, transferencia, delegación o des-delegación.

En respuesta al ataque, el equipo de Bittensor rápidamente puso la cadena en "modo seguro”, deteniendo todas las transacciones mientras continuaba produciendo bloques.

Esta acción rápida pudo haber evitado más pérdidas, pero también destacó el control centralizado que el equipo mantiene sobre la red supuestamente descentralizada.

La OTF ha tomado medidas inmediatas para mitigar el daño:

  • Eliminaron el paquete malicioso 6.12.2 del repositorio del Gestor de Paquetes PyPi.

  • Realizaron una revisión exhaustiva del código de Subtensor y Bittensor en Github.

  • Trabajaron con exchanges para rastrear al atacante y potencialmente recuperar fondos.

De cara al futuro, la OTF ha prometido una verificación de paquetes mejorada, una mayor frecuencia de auditorías externas, estándares de seguridad mejorados y un mayor monitoreo en el futuro.

La OTF declaró que el incidente no afectó la blockchain ni el código de Subtensor, y que el protocolo subyacente de Bittensor permanece sin ser comprometido y seguro.

También han estado trabajando con varios exchanges, proporcionándoles detalles del ataque para rastrear al atacante y potencialmente recuperar fondos.

Mientras el polvo se asienta, la comunidad se queda reflexionando sobre cómo el paquete malicioso se coló a través de las defensas de PyPi y si este ataque está vinculado con el robo del 1 de junio.

Parece que en el mundo de Bittensor, el camino hacia la luz está pavimentado con algunas billeteras vacías.

El hackeo de Bittensor expone una vulnerabilidad crítica en el ecosistema cripto, la dependencia de los gestores de paquetes de terceros.

Mientras que los protocolos blockchain en sí pueden ser seguros, las herramientas que los desarrolladores usan para interactuar con ellos pueden convertirse en puntos de falla inesperados.

Este incidente plantea preguntas sobre las prácticas de seguridad de PyPi y otros repositorios de paquetes de los que depende la comunidad cripto.

La sincronización y similitud con el robo del 1 de junio no pueden ignorarse.

¿Son estos incidentes aislados, o hay una campaña más amplia dirigida a Bittensor y proyectos similares?

Mientras la OTF trabaja con los exchanges para rastrear los fondos robados, la comunidad observa con ansias, esperando una recuperación que rara vez se materializa tras tales hackeos.

La acción rápida de Bittensor al detener la red demuestra la naturaleza de doble filo del control centralizado en proyectos "descentralizados". Aunque puede haber prevenido más pérdidas, también resalta la fragilidad del sistema. En el Tao del cripto, la única constante es el cambio y, ocasionalmente, un acto de desaparición de $8 millones.

Mientras que Bittensor reflexiona sobre sus prácticas de seguridad, ¿encontrarán la verdadera luz de la blockchain o están destinados a seguir colocando estas costosas piedras en el camino hacia un protocolo más perfecto?


compartir artículo

REKT sirve como plataforma pública para autores anónimos, nos deslindamos de la responsabilidad por las opiniones y contenidos alojados en REKT.

dona (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C

aviso legal:

REKT no es responsable ni culpable de ninguna manera por cualquier Contenido publicado en nuestro Sitio Web o en conexión con nuestros Servicios, sin importar si fueron publicados o causados por Autores ANÓN de nuestro Sitio Web, o por REKT. Aunque determinamos reglas para la conducta y publicaciones de los Autores ANÓN, no controlamos y no somos responsables por cualquier contenido ofensivo, inapropiado, obsceno, ilegal o de cualquier forma objetable, que se pudiera encontrar en nuestro Sitio Web o Servicios. REKT no es responsable por la conducta, en línea o fuera de línea, de cualquier usuario de nuestro Sitio Web o Servicios.