【io.net 回應 GPU 元數據攻擊】
io.net,一個去中心化的物理基礎設施網路(DePIN),最近遭受了一次安全攻擊,惡意使用者利用暴露的使用者 ID Token 發動了 SQL 注入攻擊,未經授權地修改了 GPU 網路中的設備元數據。首席安全官 Husky.io 及時應對,進行了補救和安全升級,確保硬體安全。

此次攻擊於太平洋標準時間 4 月 25 日凌晨 1:05 被發現,原因是 GPU 元數據 API 的寫入操作激增。作為回應,io.net 在 API 上增加了 SQL 注入檢查並強化了日誌記錄,並部署了 Auth0 和 OKTA 提供的身份驗證解決方案,以堵塞與通用授權 Token 相關的安全漏洞。
然而,安全更新與獎勵計劃的快照重合,導致正常運行 API 無法接入,GPU 連接數從 600,000 個降至 10,000 個。為此,5 月啟動了 Ignition Rewards Season 2 以重新激勵供應方參與。

此次攻擊源於實施證明工作機制時引入的漏洞。攻擊者利用漏洞,通過有效的全局身份驗證代幣,無需使用者級認證即可更改設備元數據。
Husky.io 強調了持續對公共端點進行深入審查和滲透測試的重要性,以便早期發現和消除威脅。此外,io.net 計劃在 3 月份整合 Apple 矽片硬體,以增強其人工智慧和機器學習服務,進一步保障網路的安全與效率。

#鴉快訊 #ionet