Bei Io.net, einem dezentralisierten physischen Infrastrukturnetzwerk (DePIN), kam es kürzlich zu einer Sicherheitsverletzung. Böswillige Benutzer nutzten offengelegte Benutzer-ID-Token, um einen System Query Language (SQL)-Injection-Angriff auszuführen, der zu unbefugten Änderungen der Gerätemetadaten innerhalb des Grafikprozessornetzwerks (GPU) führte.

Husky.io, der oberste Sicherheitsbeauftragte von Io.net, reagierte umgehend mit Abhilfemaßnahmen und Sicherheitsupgrades, um das Netzwerk zu schützen. Glücklicherweise wurde die eigentliche Hardware der GPUs durch den Angriff nicht beeinträchtigt, die dank robuster Berechtigungsebenen weiterhin sicher ist.

Der Verstoß wurde während einer starken Zunahme der Schreibvorgänge in der GPU-Metadaten-API festgestellt und löste am 25. April um 01:05 Uhr PST Alarme aus.

Als Reaktion darauf wurden die Sicherheitsmaßnahmen verstärkt, indem SQL-Injection-Prüfungen an Anwendungsprogrammierschnittstellen (APIs) durchgeführt und die Protokollierung nicht autorisierter Versuche verbessert wurde. Darüber hinaus wurde umgehend eine benutzerspezifische Authentifizierungslösung mit Auth0 und OKTA bereitgestellt, um Schwachstellen im Zusammenhang mit universellen Autorisierungstoken zu beheben.

Quelle: Hushky.io

Leider fiel dieses Sicherheitsupdate mit einem Snapshot des Prämienprogramms zusammen, was den erwarteten Rückgang der Teilnehmer auf der Angebotsseite noch verstärkte. Folglich konnten legitime GPUs, die nicht neu gestartet und aktualisiert wurden, nicht auf die Uptime-API zugreifen, was zu einem erheblichen Rückgang der aktiven GPU-Verbindungen von 600.000 auf 10.000 führte.

Um diese Herausforderungen anzugehen, wurde im Mai die zweite Staffel der Ignition Rewards ins Leben gerufen, um die Beteiligung der Anbieter zu fördern. Zu den laufenden Bemühungen gehört die Zusammenarbeit mit Lieferanten, um Geräte zu aktualisieren, neu zu starten und wieder mit dem Netzwerk zu verbinden.

Der Vorfall war auf Schwachstellen zurückzuführen, die bei der Implementierung eines Proof-of-Work-Mechanismus (PoW) zur Identifizierung gefälschter GPUs entstanden waren. Aggressive Sicherheitspatches vor dem Vorfall führten zu einer Eskalation der Angriffsmethoden, was kontinuierliche Sicherheitsüberprüfungen und -verbesserungen erforderlich machte.

Verwandte Themen: KI hat eine Hardwarekrise: So kann eine dezentrale Cloud sie beheben

Die Angreifer nutzten eine Schwachstelle in einer API aus, um Inhalte im Eingabe-/Ausgabe-Explorer anzuzeigen, und enthüllten dabei versehentlich Benutzer-IDs bei der Suche nach Geräte-IDs. Böswillige Akteure sammelten diese durchgesickerten Informationen Wochen vor dem Einbruch in einer Datenbank.

Die Angreifer nutzten ein gültiges universelles Authentifizierungstoken, um auf die „Worker-API“ zuzugreifen und Änderungen an den Gerätemetadaten zu ermöglichen, ohne dass eine Authentifizierung auf Benutzerebene erforderlich wäre.

Husky.io legt Wert auf laufende gründliche Überprüfungen und Penetrationstests an öffentlichen Endpunkten, um Bedrohungen frühzeitig zu erkennen und zu neutralisieren. Trotz der Herausforderungen werden Anstrengungen unternommen, um die Beteiligung der Angebotsseite zu fördern und Netzwerkverbindungen wiederherzustellen, um die Integrität der Plattform sicherzustellen und gleichzeitig Zehntausende von Rechenstunden pro Monat zu bewältigen.

Io.net plante im März, Apple-Siliziumchip-Hardware zu integrieren, um seine Dienste für künstliche Intelligenz (KI) und maschinelles Lernen (ML) zu verbessern.

Magazin: Echte KI-Anwendungsfälle im Kryptobereich: Kryptobasierte KI-Märkte und KI-Finanzanalyse