Am 28. April wird der Gründer von Io.net Bedenken, Unsicherheiten und Ängste zerstreuen, indem er per Livestream die Clusterbildung live vorführt.

Kürzlich kam es zu einem Cyberangriff auf das dezentrale physische Infrastrukturnetzwerk (DePIN) namens Io.net. Im GPU-Netzwerk konnten böswillige Benutzer unbefugte Änderungen an Gerätemetadaten vornehmen, indem sie offengelegte Benutzer-ID-Token verwendeten, um einen SQL-Injection-Angriff durchzuführen.

Husky.io, der Sicherheitschef von Io.net, verlor keine Zeit und implementierte Fixes und Sicherheitspatches, um das System zu stabilisieren. Dank ihrer starken Berechtigungsebenen blieb die echte Hardware der GPUs von dem Angriff glücklicherweise verschont.

Ein Anstieg der Schreibvorgänge in der GPU-Metadaten-API löste am 25. April um 1:05 Uhr Pacific Standard Time Alarme aus, bei denen die Schwachstelle entdeckt wurde.

Die Antwort bestand darin, die Sicherheit zu erhöhen, indem das Einfügen von SQL in APIs erschwert und Fälle illegaler Versuche besser dokumentiert wurden. Eine weitere schnelle Lösung für Probleme mit UATs war die Implementierung eines benutzerspezifischen Authentifizierungssystems auf Basis von Auth0 und OKTA.

Dieses Sicherheitsupgrade fiel zufällig mit einem Snapshot des Prämienprogramms zusammen, was schlecht ist, da es den prognostizierten Rückgang der angebotsseitigen Beteiligung noch verschlimmern wird. Infolgedessen sank die Anzahl der aktiven GPU-Verbindungen dramatisch von 600.000 auf 10.000, da gültige GPUs, die nicht neu gestartet und aktualisiert werden konnten, die Uptime-API nicht verwenden konnten.

Als Reaktion auf diese Schwierigkeiten haben wir im Mai Ignition Rewards Season 2 gestartet, um die Einbindung der Anbieter zu fördern. Das Aktualisieren, Neustarten und erneute Verbinden von Geräten mit dem Netzwerk ist ein fortlaufender Vorgang, der eine Abstimmung mit Anbietern erfordert.

Schwachstellen bei der Implementierung eines Proof-of-Work-Ansatzes zur Erkennung gefälschter GPUs führten zu dem Angriff. Aufgrund der Zunahme von Angriffstaktiken aufgrund aggressiver Sicherheitspatches, die vor dem Vorfall aufgespielt wurden, sind fortlaufende Sicherheitsbewertungen und -verbesserungen erforderlich.

Angreifer haben versehentlich Benutzer-IDs offengelegt, während sie nach Geräte-IDs suchten, indem sie eine API-Schwachstelle ausnutzten, die die Anzeige von Inhalten im Eingabe-/Ausgabe-Explorer ermöglichte. Diese gestohlenen Daten befanden sich bereits einige Wochen vor dem Vorfall in einer Datenbank.

Die Täter verschafften sich mithilfe eines legitimen universellen Authentifizierungstokens Zugriff auf die „Worker-API“ und konnten so Geräteinformationen ändern, ohne dass eine Authentifizierung auf Benutzerebene erforderlich war.

Husky.io betonte die Notwendigkeit regelmäßiger, umfassender Inspektionen und Penetrationstests an öffentlichen Endpunkten, um Angriffe umgehend zu erkennen und abzuwehren. Es gab Rückschläge, aber die Arbeit an der Wiederherstellung der Netzwerkverbindungen und der Förderung der Einbindung der Angebotsseite wird fortgesetzt, um die Integrität der Plattform zu gewährleisten und ihr zu ermöglichen, jeden Monat Tausende von Rechenstunden zu leisten.

Im März beabsichtigte Io.net, sein KI- und ML-Angebot durch die Integration von Technologie aus der Siliziumprozessorfamilie von Apple zu verbessern.