El 28 de abril, el fundador de Io.net disipará la aprensión, la incertidumbre y el temor demostrando la formación de clústeres en vivo a través de una transmisión en vivo.

Recientemente hubo un ciberataque a la red de infraestructura física descentralizada (DePIN) conocida como Io.net. En la red GPU, los usuarios malintencionados pudieron realizar cambios no autorizados en los metadatos del dispositivo mediante el uso de tokens de identificación de usuario expuestos para realizar un ataque de inyección SQL.

El director de seguridad de Io.net, Husky.io, no perdió tiempo en implementar correcciones y parches de seguridad para reforzar el sistema. Gracias a sus fuertes capas de permisos, el hardware real de las GPU afortunadamente salió ileso del ataque.

Un aumento en las operaciones de escritura en la API de metadatos de la GPU activó alarmas a la 1:05 am, hora estándar del Pacífico, el 25 de abril, durante el cual se encontró la vulnerabilidad.

La respuesta fue fortalecer la seguridad haciendo más difícil inyectar SQL en las API y documentando mejor los casos de intentos ilegales. Otra solución rápida para los problemas con las UAT fue la implementación de un sistema de autenticación específico del usuario basado en Auth0 y OKTA.

Esta mejora de seguridad coincidió con una instantánea del programa de recompensas, lo cual es malo ya que empeorará mucho la caída proyectada en la participación de la oferta. Como resultado, la cantidad de conexiones de GPU activas se redujo drásticamente de 600 000 a 10 000, ya que las GPU válidas que no se reiniciaron ni actualizaron no pudieron usar la API de tiempo de actividad.

En respuesta a estas dificultades, en mayo lanzamos la temporada 2 de Ignition Rewards para motivar la participación de la oferta. Actualizar, reiniciar y volver a conectar dispositivos a la red es una operación continua que implica la coordinación con los proveedores.

Las vulnerabilidades en la implementación de un enfoque de prueba de trabajo para detectar GPU falsas llevaron al compromiso. Debido al aumento de las tácticas de ataque causado por parches de seguridad agresivos aplicados antes del evento, son necesarias evaluaciones y mejoras de seguridad continuas.

Los atacantes expusieron accidentalmente las ID de los usuarios mientras buscaban por ID de dispositivo aprovechando una vulnerabilidad de API que permitía la visualización de contenido en el explorador de entrada/salida. Estos datos robados ya estaban en una base de datos durante unas semanas antes del incidente.

Los perpetradores obtuvieron acceso a la "API del trabajador" mediante el uso de un token de autenticación universal legítimo, que les permitió modificar la información del dispositivo sin necesidad de autenticación a nivel de usuario.

Husky.io destacó la necesidad de realizar inspecciones y pruebas de penetración periódicas y exhaustivas en puntos finales públicos para identificar y mitigar los ataques rápidamente. Ha habido contratiempos, pero se continúa trabajando para restablecer las conexiones de red y promover la participación del lado de la oferta, lo que garantizará la integridad de la plataforma y le permitirá servir miles de horas de computación cada mes.

En marzo, Io.net tenía la intención de mejorar sus ofertas de IA y ML integrando tecnología de la familia de procesadores de silicio de Apple.