بحسب ما ورد في مقالٍ نُشر على "بليبينغ كومبيوتر" يوم ١١ يونيو، تمت سرقة ما قيمته ٢٠ مليون دولار من إيثريوم من قبل مجموعة من المخترقين، مستغلين برامج عملاء إيثريوم تم تكوينها بشكلٍ غير صحيح.

حيث تمكن المتسللون من الوصول إلى التطبيقات باستخدام برمجيات إيثريوم التي قامت بتكوين واجهتهم لكشف استدعاء إجراء بعيد (RPC). وتسمح واجهة استدعاء الإجراء البعيد للجهات الخارجية بالاستعلام عن البيانات والتفاعل معها واستردادها من خدمة قائمة على إيثريوم، مما يعني أن الأشخاص الذين لديهم إمكانية الوصول يمكنهم الحصول على المفاتيح الخاصة، والاطلاع على المعلومات الشخصية للمالك، بل ونقل الأموال أيضًا.

وفي حين تعطل معظم التطبيقات هذه الواجهة بشكلٍ افتراضي، وحتى عندما يتم تشغيلها، عادة ما يتم تكوينها للسماح فقط بالوصول إلى التطبيقات التي يتم تشغيلها محليًا؛ إلا أن المطورين لا يحتفظون دائمًا بهذا التكوين وفي بعض الأحيان يعيدون تكوين عملاء إيثريوم دون معرفة الخطر.

وقد تنامى إلى علم مشروع إيثريوم منذ فترة طويلة إمكانية استغلال هذه الثغرة الأمنية وكان قد أرسل استشارة أمنية رسمية كتحذير لمستخدميه في أغسطس ٢٠١٥، مشيرًا إلى أن احتمال وقوع هجوم كان منخفضًا، ولكن شدته المحتملة كانت عالية.

ووفقًا لبليبينغ كومبيوتر، حددت شركة كويهو ٣٦٠ نتلاب الصينية للأمن الإلكتروني في مارس أن أحد "الجهات المسؤولة عن التهديد" على الأقل يجري عمليات مسح جماعي لبرنامج إيثريوم المكشوف مع واجهات استدعاء الإجراء البعيد تحديدًا على المنفذ ٨٥٤٥. وفي ذلك الوقت، قال ٣٦٠ نتلاب في تغريدة إنه، "[حتى] الآن قد حصلت فقط على ٣,٩٦٢٣٤ الأثير [حوالي ٢٠٠٠ دولار - ٣٠٠٠ دولار] على حسابها، ولكنه مال مجاني على اي حال!"

ويوم ١١ يونيو، بعد مراجعة البحث مرة أخرى، قال فريق من نتلاب إن عمليات المسح للمنفذ ٨٥٤٥ لم تتوقف أبدًا، لكنها في الواقع زادت مع انضمام المزيد من "الأطراف الفاعلة". ويبلغ الرقم الحالي الذي تم اختلاسه من إيثر ٣٨٦٤٢,٧ (١٨,١ مليون دولار).

في وقت النشر، لم يستجب أي من فريق إيثريوم أو مؤسسه المشارك فيتاليك بوتيرين لطلب التعليق.