فيما يتعلق بالسبب الجذري للهجوم على سلسلة Bittensor، أصدرت مؤسسة OpenTensor بيانًا يفيد بأن الهجوم تم تتبعه إلى الإصدار 6.12.2 من PyPi Package Manager، حيث تم تحميل حزمة ضارة، مما يعرض أمان المستخدم للخطر. تحتوي الحزمة الضارة، المتخفية في هيئة حزمة Bittensor شرعية، على تعليمات برمجية تُستخدم لسرقة تفاصيل المفتاح البارد غير المشفرة. عندما يقوم المستخدم بتنزيل هذه الحزمة وفك تشفير المفتاح البارد الخاص بها، يتم إرسال الرمز الثانوي الذي تم فك تشفيره إلى خادم بعيد يتحكم فيه المهاجم.
المتأثرون بشكل أساسي هم المستخدمون الذين قاموا بتنزيل حزمة برامج Bittensor PyPi وقاموا بعمليات النقل والتعهدات والتفويضات وغيرها من العمليات في الفترة ما بين 22 و29 مايو.
فيما يتعلق بالتخفيف من المخاطر، قام فريق OTF بإزالة حزمة الإصدار 6.12.2 الضارة من مستودع مدير حزم PyPi. أجرى OTF مراجعة تفصيلية لكود Subtensor وBittensor على Github للتأكد من عدم وجود متجهات هجوم إضافية وعدم اكتشاف أي ثغرات أمنية أخرى حتى الآن.
سيواصل فريق OTF مراجعة قاعدة التعليمات البرمجية وتقييمها بشكل شامل وإجراء تقييم شامل لجميع ناقلات الهجوم المحتملة الأخرى. وسيواصل فريق OTF مراجعة قاعدة التعليمات البرمجية وتقييمها بشكل شامل وإجراء تقييم شامل لجميع ناقلات الهجوم المحتملة الأخرى.
تعمل OTF أيضًا مع العديد من البورصات لتزويدهم بتفاصيل الهجوم من أجل تعقب المهاجمين واسترداد الأموال المسروقة إن أمكن.
لاحظت OTF أن الهجوم لم يؤثر على blockchain أو كود Subtensor، وأن بروتوكول Bittensor الأساسي يظل سليمًا وآمنًا. بعد الانتهاء من مراجعة الكود، سيقوم Opentensor باستعادة التشغيل الطبيعي لسلسلة Bittensor تدريجيًا والسماح للمعاملات بالتدفق بسلاسة مرة أخرى.