Bittensor - Rekt
7 月 2 日,由于 PyPi 包管理器受到攻击,Bittensor 网络的运转被一次黑客攻击打断,损失约 800 万美元。
当验证者在他们的节点上沉思时,攻击者没等你说完“阿弥陀佛”就盗走了你的钱包。
TAO 的路径直接通向黑客的钱包,大约 32,000 个 TAO 代币被非法转移。
Bittensor 团队迅速对此作出回应,立即停止了所有网络操作,果断采取行动解决问题。
网络进入“安全模式”,允许生成区块但阻止处理任何交易。
采取这一措施是为了在进行彻底调查的同时防止进一步的损失并保护用户。
该事件导致 TAO 代币价值迅速下跌 15%,表明在区块链中就像在生活中一样,一切都在流动......包括市值。
根据 Bittensor 的 Telegram 消息,用户和质押者的钱包都安然无恙。只有部分验证者、子网和矿工被盗走了资金。
准备好解开这个宇宙级的巨大谜团了吗?
Bittensor 最初在其 Discord 频道宣布一些钱包遭到了攻击,并表示他们正在调查此事,已停止所有链上交易作为预防措施。
对 Bittensor 区块链的攻击展开得如同一场精心练习的气功套路。
在短短的 3 小时内,攻击者成功攻击了多个高价值钱包,盗走了大约 32,000 个 TAO 代币。
当 Bittensor 团队紧急响应时,加密社区最受欢迎的链上侦探 ZachXBT 已经介入调查。
盗窃发生后不久,ZachXBT 便识别出了盗取资金的地址:
5FbWTraF7jfBe5EvCmSThum85htcrEsCzwuFjG3PukTUQYot
Zach 一直是一名加密货币侦探,他认为此次攻击可能与 6 月 1 日的一起事件有关系,当时一名 TAO 持有者 被盗了超过 28,000 个 TAO,价值 1,120 万美元。
攻击发生的第二天,Opentensor 基金会 (OTF) 发布了他们的事后分析,揭示了此次攻击的根本原因是 PyPi 包管理器受到攻击。
以下是这场数字灾难的演变进程:
一个恶意包伪装成合法的 Bittensor 包,偷偷混入了 PyPi 版本 6.12.2。
该特洛伊木马包包含了用于窃取未加密的冷密钥详细信息的代码。
当毫无戒心的用户下载此包并解密他们的冷密钥时,解密的字节码会被发送到攻击者控制的远程服务器。
该漏洞影响了在 5 月 22 日至 5 月 29 日期间下载 Bittensor PyPi 包或使用 Bittensor==6.12.2 的用户,然后对质押、取消质押、转移、委托或取消委托等操作进行攻击。
为了应对此次攻击,Bittensor 团队迅速将链置于“安全模式”,暂停所有交易,同时继续生成区块。
这一迅速行动可能避免了进一步的损失,但也凸显了 Bittensor 网络的中心化。
OTF 已立即采取措施减轻损失:
从 PyPi 包管理器存储库中删除了恶意 6.12.2 包。
对 Github 上的 Subtensor 和 Bittensor 代码进行了彻底的审查。
与交易所合作,追踪攻击者,尽可能挽救资金。
展望未来,OTF 承诺将加强代码包验证、增加外部审计频率、提高安全标准并加强监控。
OTF 表示,该事件并未影响区块链或 Subtensor 代码,底层 Bittensor 协议仍然未受损且安全。
他们还与多家交易所合作,向他们提供攻击的详细信息,以便追踪攻击者并尽可能地挽救资金。
随着尘埃落定,社区开始思考这个恶意软件是如何突破 PyPi 的防御的,以及这次攻击是否与 6 月 1 日的盗窃案有关。
在 Bittensor 的世界里,通往智慧的道路似乎是由一些空钱包铺成的。
Bittensor 黑客攻击暴露了加密生态系统的一个严重漏洞,即对第三方包管理器的依赖。
虽然区块链协议本身可能是安全的,但开发人员用来与它们交互的工具可能会成为意外的故障点。
这一事件引发了人们对 PyPi 以及加密社区所依赖的其他软件包存储库安全实践的质疑。
其此次事件的时间点和与 6 月 1 日盗窃案的相似性不容忽视。
这些是孤立事件,还是有更广泛的攻击行动针对 Bittensor 和类似项目?
当 OTF 与交易所合作追踪被盗资金时,社区屏息关注,希望能挽回损失,但事实上能真正追回资金的机会微乎其微。
Bittensor 迅速采取行动停止网络,表明“去中心化”项目中中心化控制的双刃剑性质。
虽然它可能防止了进一步的损失,但也凸显了该系统的脆弱性。
在加密之道中,唯一不变的就是变化,偶尔,还会上演 800 万美元的消失戏法。
当 Bittensor 反思其安全实践时,他们是否会找到真正的区块链智慧,还是注定要在通往更完美协议的道路上继续铺设这些昂贵的垫脚石?
REKT作为匿名作者的公共平台,我们对REKT上托管的观点或内容不承担任何责任。
捐赠 (ETH / ERC20): 0x3C5c2F4bCeC51a36494682f91Dbc6cA7c63B514C
声明:
REKT对我们网站上发布的或与我们的服务相关的任何内容不承担任何责任,无论是由我们网站的匿名作者,还是由 REKT发布或引起的。虽然我们为匿名作者的行为和发文设置规则,我们不控制也不对匿名作者在我们的网站或服务上发布、传输或分享的内容负责,也不对您在我们的网站或服务上可能遇到的任何冒犯性、不适当、淫秽、非法或其他令人反感的内容负责。REKT不对我们网站或服务的任何用户的线上或线下行为负责。
您可能也喜欢...
DeltaPrime - Rekt II
多次审计,两月两次被黑。DeltaPrime无视关于管理员密钥安全的明确警告,损失了485万美元。就像在保安公司一再警告后,仍然不换锁就把豪宅敞开一样。
M2交易所 - Rekt
欢迎来到价值1370万美元的M2交易所恐怖屋,在声称已找到攻击源头后,未安之灵仍在午夜舞动。一场充满矛盾的嘉年华等待着……
Thanks Squarespace
Squarespace的安全漏洞导致大规模的加密域名劫持,暴露了与Web2基础设施相关的Web3漏洞。此次事件突显了加密行业在安全方面的挑战,以及对其试图替代的中心化系统的依赖。