Io.net, una rete di infrastruttura fisica decentralizzata (DePIN), ha recentemente subito una violazione della sicurezza informatica. Utenti malintenzionati hanno sfruttato i token ID utente esposti per eseguire un attacco SQL (System Query Language), che ha portato a modifiche non autorizzate nei metadati del dispositivo all'interno della rete dell'unità di elaborazione grafica (GPU).

Husky.io, il responsabile della sicurezza di Io.net, ha risposto prontamente con azioni correttive e aggiornamenti di sicurezza per proteggere la rete. Fortunatamente, l’attacco non ha compromesso l’hardware effettivo delle GPU, che rimane sicuro grazie a robusti livelli di autorizzazione.

La violazione è stata rilevata durante un aumento delle operazioni di scrittura sull'API dei metadati della GPU, attivando avvisi all'1:05 PST del 25 aprile.

In risposta, le misure di sicurezza sono state rafforzate implementando controlli SQL injection sulle interfacce dei programmi applicativi (API) e migliorando la registrazione dei tentativi non autorizzati. Inoltre, è stata rapidamente implementata una soluzione di autenticazione specifica per utente che utilizza Auth0 con OKTA per risolvere le vulnerabilità relative ai token di autorizzazione universali.

Fonte: Hushky.io

Sfortunatamente, questo aggiornamento di sicurezza ha coinciso con un’istantanea del programma di premi, esacerbando la prevista diminuzione dei partecipanti dal lato dell’offerta. Di conseguenza, le GPU legittime che non si riavviavano e non si aggiornavano non potevano accedere all'API di uptime, causando un calo significativo delle connessioni GPU attive da 600.000 a 10.000.

Per affrontare queste sfide, a maggio è stata avviata la seconda stagione di Ignition Rewards per incoraggiare la partecipazione dal lato dell’offerta. Gli sforzi continui includono la collaborazione con i fornitori per aggiornare, riavviare e ricollegare i dispositivi alla rete.

La violazione è derivata dalle vulnerabilità introdotte durante l'implementazione di un meccanismo di prova di lavoro (PoW) per identificare le GPU contraffatte. Le patch di sicurezza aggressive prima dell'incidente hanno provocato un'escalation dei metodi di attacco, richiedendo continue revisioni e miglioramenti della sicurezza.

Correlato: L’intelligenza artificiale ha una crisi hardware: ecco come il cloud decentralizzato può risolverla

Gli aggressori hanno sfruttato una vulnerabilità in un'API per visualizzare il contenuto nell'esploratore di input/output, rivelando inavvertitamente gli ID utente durante la ricerca in base agli ID del dispositivo. Gli autori malintenzionati hanno inserito queste informazioni trapelate in un database settimane prima della violazione.

Gli aggressori hanno sfruttato un token di autenticazione universale valido per accedere alla "worker-API", consentendo modifiche ai metadati del dispositivo senza richiedere l'autenticazione a livello di utente.

Husky.io ha sottolineato l'importanza delle revisioni approfondite e dei test di penetrazione sugli endpoint pubblici per rilevare e neutralizzare tempestivamente le minacce. Nonostante le sfide, sono in corso sforzi per incentivare la partecipazione dal lato dell’offerta e ripristinare le connessioni di rete, garantendo l’integrità della piattaforma e servendo decine di migliaia di ore di calcolo al mese.

Io.net prevedeva di integrare l'hardware dei chip di silicio di Apple a marzo per migliorare i propri servizi di intelligenza artificiale (AI) e machine learning (ML).

Rivista: Casi d'uso reali dell'intelligenza artificiale nelle criptovalute: mercati dell'intelligenza artificiale basati su criptovaluta e analisi finanziaria dell'intelligenza artificiale