Les cyberattaques sur les réseaux décentralisés ne sont pas rares et cette fois, celle concernée est Io.net. Il a récemment été confronté à une faille de cybersécurité qui a affecté les métadonnées de son GPU. Bien que l’attaque ait eu lieu, le réseau n’a pas été beaucoup endommagé et il reste robuste.

Attaque de métadonnées GPU sur Io.net

Io.net a récemment été confronté à une faille de cybersécurité. Le DePIN (réseau d’infrastructure physique décentralisé) mentionné a été confronté à une violation liée aux jetons d’identification des utilisateurs. Certains éléments malveillants ont été impliqués dans l'utilisation de ces jetons pour exécuter une attaque par injection SQL.

Le résultat de l’attaque a été des modifications non autorisées des métadonnées de l’appareil. La zone concernée était les métadonnées du réseau du GPU. Même si des modifications non autorisées ont eu lieu, elles ne sont pas restées lettre morte. Dès que le responsable de la sécurité du réseau Hushky.io a pris connaissance des changements, il y a réagi.

Le CSO a partagé des détails concernant les mesures correctives, qui comprenaient certaines mises à niveau de sécurité. En outre, ils ont dissipé l’incertitude concernant de nouveaux dommages, car les dégâts ont été contrôlés en temps opportun. Selon les informations disponibles auprès de l’équipe de sécurité d’Io.net, le matériel réel du GPU n’a pas été affecté.

Il existe plusieurs couches de sécurité robustes en place pour le DePIN mentionné. Ces couches de sécurité garantissent que le matériel GPU n’est affecté par aucune modification non autorisée. L'équipe de sécurité a été alertée à 01h05, heure normale du Pacifique, car il y avait une augmentation des opérations d'écriture sur l'API.

Incertitude et craintes ultérieures concernant la sécurité

L'équipe de sécurité a réagi en mettant en œuvre l'injection SQL et en enregistrant les tentatives de modification non autorisées. De plus, une solution spécifique OKTA et Auth0 a été déployée pour résoudre les problèmes. Ces changements ont eu lieu afin de remédier aux vulnérabilités liées aux jetons universels.

Le malheur de ces changements est la coïncidence avec le programme de récompenses. Suite à la mise en œuvre de la mise à jour de sécurité, le nombre de participants du côté de l’offre a diminué. De plus, le nombre de connexions GPU actives est passé de 0,6 million à 0,1 million.

Afin de résoudre le problème, Io.net a annoncé la saison 2 d'Ignition Rewards en mai. Ce programme de récompenses encouragera la participation du côté de l'offre. Aussi, les développeurs ont prévu notamment une collaboration avec les fournisseurs pour mettre à niveau et redémarrer les appareils à connecter.

La violation a eu lieu à la suite de la mise en œuvre du mécanisme POW visant à garantir que les GPU contrefaits soient identifiés à temps. Les attaques se sont intensifiées après que les correctifs de sécurité agressifs ont suscité des inquiétudes et ont ensuite abouti à la violation.

Réponse à l'attaque des métadonnées

La vulnérabilité a entraîné la révélation des identifiants des utilisateurs. Ces acteurs malveillants avaient compilé les informations divulguées dans une base de données avant que la violation n'ait lieu. Hushky.io, le CSO d'Io.net, a répondu à l'attaque des métadonnées.

Alors, nous avons merdé. Le 25/04/24, les utilisateurs ont pu utiliser des jetons d'ID utilisateur précédemment exposés pour effectuer une attaque par injection SQL et modifier les métadonnées de l'appareil. Pour éviter cela à l'avenir, nous avons accéléré le déploiement de l'authentification auth zéro (OKTA) à le niveau de l'appareil, qui… https://t.co/PXdthHMU81

– hushky.io (@0xHushky) 28 avril 2024

Hushky.io a exprimé ses espoirs concernant la sécurité et de nouvelles améliorations. Ils ont partagé une mise à jour concernant les examens en cours et les résultats de pénétration. Grâce aux nouveaux changements, les menaces peuvent être détectées et neutralisées en temps opportun. De plus, des efforts sont en cours pour restaurer l’intégrité de la plateforme grâce à des incitations et à une sécurité à toute épreuve.

Io.net prévoit également de s'intégrer au matériel de puce de silicium Apple afin d'améliorer les services d'IA et de ML.

Conclusion

Io.net a récemment été confronté à une cyberattaque qui a été contrée à temps. La faille de sécurité visait à affecter les GPU, mais ils sont restés en sécurité grâce aux couches de sécurité robustes. Par ailleurs, le CSO a annoncé qu'une diffusion en direct aura lieu le 28 avril pour montrer la robustesse du réseau.