Io.net, un réseau d'infrastructure physique décentralisé (DePIN), a récemment connu une faille de cybersécurité. Des utilisateurs malveillants ont exploité les jetons d'identification d'utilisateur exposés pour exécuter une attaque par injection de langage de requête système (SQL), ce qui a entraîné des modifications non autorisées des métadonnées de l'appareil au sein du réseau de l'unité de traitement graphique (GPU).

Husky.io, le responsable de la sécurité d'Io.net, a réagi rapidement en proposant des mesures correctives et des mises à niveau de sécurité pour protéger le réseau. Heureusement, l’attaque n’a pas compromis le matériel réel des GPU, qui reste sécurisé grâce à des couches d’autorisation robustes.

La violation a été détectée lors d'une augmentation des opérations d'écriture sur l'API de métadonnées du GPU, déclenchant des alertes à 1h05 PST le 25 avril.

En réponse, les mesures de sécurité ont été renforcées en mettant en œuvre des contrôles par injection SQL sur les interfaces de programmes d'application (API) et en améliorant la journalisation des tentatives non autorisées. De plus, une solution d'authentification spécifique à l'utilisateur utilisant Auth0 avec OKTA a été rapidement déployée pour remédier aux vulnérabilités liées aux jetons d'autorisation universels.

Source : Hushky.io

Malheureusement, cette mise à jour de sécurité a coïncidé avec un instantané du programme de récompenses, exacerbant une diminution attendue du nombre de participants du côté de l'offre. Par conséquent, les GPU légitimes qui n'ont pas redémarré ni mis à jour n'ont pas pu accéder à l'API de disponibilité, entraînant une baisse significative des connexions GPU actives de 600 000 à 10 000.

Pour relever ces défis, la saison 2 d'Ignition Rewards a été lancée en mai pour encourager la participation du côté de l'offre. Les efforts continus incluent la collaboration avec les fournisseurs pour mettre à niveau, redémarrer et reconnecter les appareils au réseau.

La violation découle de vulnérabilités introduites lors de la mise en œuvre d'un mécanisme de preuve de travail (PoW) pour identifier les GPU contrefaits. Les correctifs de sécurité agressifs avant l'incident ont provoqué une escalade des méthodes d'attaque, nécessitant des examens et des améliorations continus de la sécurité.

Connexe : L'IA connaît une crise matérielle : voici comment le cloud décentralisé peut y remédier

Les attaquants ont exploité une vulnérabilité dans une API pour afficher du contenu dans l'explorateur d'entrées/sorties, révélant par inadvertance les identifiants des utilisateurs lors d'une recherche par identifiant d'appareil. Des acteurs malveillants ont compilé ces informations divulguées dans une base de données des semaines avant la violation.

Les attaquants ont exploité un jeton d'authentification universel valide pour accéder à la « Worker-API », permettant ainsi de modifier les métadonnées de l'appareil sans nécessiter une authentification au niveau de l'utilisateur.

Husky.io a mis l'accent sur des examens approfondis et des tests d'intrusion continus sur les points finaux publics afin de détecter et de neutraliser les menaces le plus tôt possible. Malgré les défis, des efforts sont en cours pour encourager la participation du côté de l’offre et restaurer les connexions réseau, garantissant ainsi l’intégrité de la plateforme tout en assurant des dizaines de milliers d’heures de calcul par mois.

Io.net prévoyait d'intégrer le matériel de puce de silicium Apple en mars pour améliorer ses services d'intelligence artificielle (IA) et d'apprentissage automatique (ML).

Magazine : Cas d'utilisation réels de l'IA en crypto : marchés de l'IA basés sur la cryptographie et analyse financière de l'IA