Pada tanggal 28 April, pendiri Io.net akan menghilangkan kekhawatiran, ketidakpastian, dan ketakutan dengan mendemonstrasikan pembentukan cluster secara langsung melalui streaming langsung.

Ada serangan siber baru-baru ini pada jaringan infrastruktur fisik terdesentralisasi (DePIN) yang dikenal sebagai Io.net. Di jaringan GPU, pengguna jahat dapat membuat perubahan tidak sah pada metadata perangkat dengan menggunakan token ID pengguna yang terekspos untuk melakukan serangan injeksi SQL.

Kepala petugas keamanan Io.net, Husky.io, tidak membuang waktu dalam menerapkan perbaikan dan patch keamanan untuk menopang sistem. Berkat lapisan izinnya yang kuat, untungnya perangkat keras GPU yang sebenarnya tidak terpengaruh oleh serangan tersebut.

Peningkatan operasi tulis pada API metadata GPU memicu alarm pada pukul 1:05 Waktu Standar Pasifik pada tanggal 25 April, saat kerentanan ditemukan.

Jawabannya adalah memperkuat keamanan dengan mempersulit proses memasukkan SQL ke dalam API dan dengan lebih mendokumentasikan contoh upaya ilegal. Perbaikan cepat lainnya untuk masalah UAT adalah penerapan sistem autentikasi khusus pengguna berdasarkan Auth0 dan OKTA.

Peningkatan keamanan ini terjadi bersamaan dengan gambaran singkat dari program penghargaan, yang berdampak buruk karena akan membuat proyeksi penurunan partisipasi sisi penawaran menjadi jauh lebih buruk. Akibatnya, jumlah koneksi GPU aktif turun drastis dari 600.000 menjadi 10.000, karena GPU valid yang gagal memulai ulang dan memperbarui tidak dapat menggunakan API uptime.

Menanggapi kesulitan ini, pada bulan Mei kami meluncurkan Ignition Rewards Musim 2 untuk memotivasi keterlibatan sisi pasokan. Memutakhirkan, memulai ulang, dan menyambungkan kembali perangkat ke jaringan merupakan operasi berkelanjutan yang melibatkan koordinasi dengan vendor.

Kerentanan dalam penerapan pendekatan bukti kerja untuk mendeteksi GPU palsu menyebabkan kompromi. Karena peningkatan taktik serangan yang disebabkan oleh patch keamanan agresif yang diterapkan sebelum acara, evaluasi dan peningkatan keamanan berkelanjutan diperlukan.

Penyerang secara tidak sengaja mengekspos ID pengguna saat melakukan pencarian berdasarkan ID perangkat dengan memanfaatkan kerentanan API yang memungkinkan tampilan konten di penjelajah input/output. Data yang dicuri ini sudah ada di database beberapa minggu sebelum kejadian.

Pelaku memperoleh akses ke “API pekerja” dengan menggunakan token autentikasi universal yang sah, yang memungkinkan mereka mengubah informasi perangkat tanpa memerlukan autentikasi di tingkat pengguna.

Husky.io menyoroti perlunya inspeksi rutin dan komprehensif serta pengujian penetrasi pada titik akhir publik untuk mengidentifikasi dan memitigasi serangan dengan segera. Terdapat kemunduran, namun upaya terus dilakukan untuk membangun kembali koneksi jaringan dan mendorong keterlibatan sisi pasokan, yang akan menjamin integritas platform dan memungkinkannya melayani ribuan jam komputasi setiap bulan.

Pada bulan Maret, Io.net bermaksud untuk meningkatkan penawaran AI dan ML-nya dengan mengintegrasikan teknologi dari keluarga prosesor silikon Apple.