Il 28 aprile, il fondatore di Io.net dissiperà apprensione, incertezza e paura dimostrando la formazione di cluster dal vivo tramite live streaming.
Di recente si è verificato un attacco informatico alla rete di infrastruttura fisica decentralizzata (DePIN) nota come Io.net. Sulla rete GPU, gli utenti malintenzionati sono riusciti ad apportare modifiche non autorizzate ai metadati del dispositivo utilizzando token ID utente esposti per eseguire un attacco SQL injection.
Il responsabile della sicurezza di Io.net, Husky.io, non ha perso tempo nell’implementare correzioni e patch di sicurezza per rafforzare il sistema. Grazie ai loro forti livelli di autorizzazione, l’hardware reale delle GPU è fortunatamente rimasto illeso dall’assalto.
Un aumento delle operazioni di scrittura sull'API dei metadati della GPU ha attivato allarmi all'1:05 del fuso orario del Pacifico del 25 aprile, durante il quale è stata rilevata la vulnerabilità.
La risposta è stata quella di rafforzare la sicurezza rendendo più difficile l’inserimento di SQL nelle API e documentando meglio i casi di tentativi illegali. Un'altra soluzione rapida ai problemi con gli UAT è stata l'implementazione di un sistema di autenticazione specifico per l'utente basato su Auth0 e OKTA.
Questo miglioramento della sicurezza è coinciso con un’istantanea del programma di premi, il che è negativo poiché renderà molto peggiore il previsto calo della partecipazione dal lato dell’offerta. Di conseguenza, il numero di connessioni GPU attive è sceso drasticamente da 600.000 a 10.000, poiché le GPU valide che non riuscivano a riavviarsi e aggiornarsi non erano in grado di utilizzare l'API uptime.
In risposta a queste difficoltà, a maggio abbiamo lanciato la seconda stagione di Ignition Rewards per motivare il coinvolgimento del lato dell’offerta. L'aggiornamento, il riavvio e la riconnessione dei dispositivi alla rete sono operazioni continue che implicano il coordinamento con i fornitori.
Le vulnerabilità nell’implementazione di un approccio proof-of-work per rilevare GPU false hanno portato alla compromissione. A causa dell’aumento delle tattiche di attacco causate da patch di sicurezza aggressive applicate prima dell’evento, sono necessari valutazioni e miglioramenti continui della sicurezza.
Gli aggressori hanno accidentalmente esposto gli ID utente durante la ricerca in base agli ID dispositivo, sfruttando una vulnerabilità dell'API che consentiva la visualizzazione dei contenuti nell'esploratore input/output. Questi dati rubati erano già presenti in un database alcune settimane prima dell'incidente.
Gli autori del reato hanno ottenuto l'accesso alla "worker-API" utilizzando un token di autenticazione universale legittimo, che ha consentito loro di modificare le informazioni del dispositivo senza bisogno dell'autenticazione a livello di utente.
Husky.io ha evidenziato la necessità di ispezioni regolari e complete e test di penetrazione sugli endpoint pubblici al fine di identificare e mitigare tempestivamente gli attacchi. Ci sono state battute d’arresto, ma il lavoro continua per ristabilire le connessioni di rete e promuovere il coinvolgimento del lato dell’offerta, che garantirà l’integrità della piattaforma e le consentirà di servire migliaia di ore di calcolo ogni mese.
A marzo, Io.net intendeva migliorare le proprie offerte di AI e ML integrando la tecnologia della famiglia di processori in silicio di Apple.