Opentensor Foundation aborda violação de segurança do Bittensor

Oi galera, prontos para mergulhar no mundo louco das notícias de cripto? Junte-se ao nosso canal do Telegram onde deciframos os mistérios da blockchain e rimos das mudanças de humor imprevisíveis do Bitcoin. É como uma novela, mas com mais drama descentralizado! Não fique de fora, venha com a gente agora e vamos aproveitar a montanha-russa das criptos juntos! 💰🎢

Junte-se ao Telegram


Como um investidor experiente em criptografia, já vi muitas violações de segurança no espaço blockchain. Mas quando soube do recente incidente na rede Bittensor, não pude deixar de sentir uma pontada de ansiedade. Afinal, tenho alguns ativos investidos na plataforma.


A OpenFoundation, grupo responsável pela construção da rede Bittensor da OpenSource Foundation, tomou medidas para resolver uma recente intrusão de segurança que afetou vários usuários da comunidade. A equipa enfatizou a implementação de medidas imediatas em resposta ao incidente e manifestou o seu compromisso em reforçar a segurança da rede para evitar ocorrências semelhantes no futuro.

Pacote malicioso no PyPi desencadeia violação de segurança na cadeia Bittensor

No dia 2 de julho, às 19h41 UTC, a Fundação Opentensor tomou medidas urgentes em resposta a um grande incidente de segurança envolvendo a Subtensor. Eles entraram no modo de segurança e protegeram os validadores da cadeia Opentensor com um firewall. A causa da violação foi atribuída a um pacote de software prejudicial que foi carregado no PyPi Package Manager. Este pacote malicioso conseguiu roubar detalhes não criptografados do coldkey, colocando em risco a segurança do usuário. As equipes reagiram prontamente, encerrando as transações e iniciando uma investigação aprofundada sobre o assunto.

Às 19h06 UTC, foi detectado um volume de transferência incomum, levando-nos a identificar uma falha de segurança no sistema. A Fundação Opentensor respondeu prontamente, formando uma equipe para resolver o problema. Eles conseguiram conter o ataque em apenas 35 minutos. Disfarçado como um pacote Bittensor legítimo, o software malicioso enviou bytecode coldkey descriptografado para um servidor sob o comando do invasor. Infelizmente, os usuários que baixaram a versão afetada foram comprometidos.

A fundação revelou que os indivíduos afetados por este incidente de segurança utilizaram a versão 6.12.2 do Bittensor e realizaram ações específicas, incluindo piquetagem e transferência de tokens. De acordo com o exame da fundação, aqueles que não realizaram estas tarefas ou utilizaram aplicações externas durante o período designado provavelmente não foram afetados. Ambas as partes continuam a trabalhar diligentemente para identificar a origem do problema e tomaram medidas para evitar ocorrências semelhantes no futuro.

2024-07-04 23:27