分散型ネットワークへのサイバー攻撃は珍しくなく、今回影響を受けたのは Io.net です。最近、サイバーセキュリティ侵害が発生し、GPU メタデータに影響が出ました。攻撃は発生しましたが、ネットワークに大きな被害はなく、堅牢な状態が続いています。

Io.net への GPU メタデータ攻撃

Io.net は最近、サイバーセキュリティ侵害に直面しました。前述の DePIN (分散型物理インフラストラクチャ ネットワーク) は、ユーザー ID トークンに関連する侵害に直面しました。一部の悪意のある要素がこれらのトークンを使用して SQL インジェクション攻撃を実行しました。

攻撃の結果、デバイスのメタデータに不正な変更が加えられました。影響を受けた領域は、GPU ネットワークのメタデータでした。不正な変更が行われましたが、無視されることはありませんでした。ネットワークの最高セキュリティ責任者である Hushky.io は、変更に気付くとすぐに対応しました。

CSO は、セキュリティ アップグレードを含む修復措置の詳細を共有しました。さらに、被害はタイムリーに制御されたため、さらなる被害に関する不確実性は解消されました。Io.net セキュリティ チームから入手可能な情報によると、GPU の実際のハードウェアは影響を受けていません。

前述の DePIN には、複数の堅牢なセキュリティ レイヤーが採用されています。これらのセキュリティ レイヤーにより、GPU ハードウェアが不正な変更の影響を受けないことが保証されます。API への書き込み操作が急増したため、太平洋標準時午前 1 時 5 分にセキュリティ チームに警告が送信されました。

安全保障に関する不確実性とそれに伴う不安

セキュリティ チームは、SQL インジェクションの実装と不正な変更試行のログ記録で対応しました。さらに、問題に対処するために特定の OKTA および Auth0 ソリューションが導入されました。これらの変更は、ユニバーサル トークンに関連する脆弱性に対処するために行われました。

これらの変更に関する残念な事実は、報酬プログラムと同時だったことです。セキュリティアップデートの実装の結果、供給側の参加者が減少しました。さらに、アクティブな GPU 接続の数は 60 万から 10 万に減少しました。

この問題に対処するため、Io.netは5月にIgnition Rewards Season 2を発表しました。この報酬プログラムは、供給側の参加を奨励します。また、開発者は、接続されるデバイスのアップグレードと再起動についてサプライヤーと協力することなどを予定しています。

この侵害は、偽造 GPU を適時に識別できるようにするための POW メカニズムの実装の結果として発生しました。積極的なセキュリティ パッチが懸念を引き起こした後、攻撃がエスカレートし、後に侵害が発生しました。

メタデータ攻撃への対応

この脆弱性により、ユーザーIDが漏洩しました。これらの悪意のある行為者は、侵害が発生する前に漏洩した情報をデータベースにまとめていました。Io.netのCSOであるHushky.ioは、メタデータ攻撃に対応しました。

ということで、私たちは失敗しました。2024 年 4 月 25 日、ユーザーは以前に公開されたユーザー ID トークンを使用して SQL インジェクション攻撃を実行し、デバイスのメタデータを操作できました。今後このような事態を防ぐために、デバイス レベルでの認証ゼロ認証 (OKTA) の導入を加速しました。 https://t.co/PXdthHMU81

— hushky.io (@0xHushky) 2024年4月28日

Hushky.io は、セキュリティとさらなる改善に関して期待を表明しています。同社は、進行中のレビューと侵入結果に関する最新情報を共有しました。新しい変更の結果、脅威はタイムリーに検出され、無効化されます。さらに、インセンティブと完全なセキュリティを通じてプラットフォームの整合性を回復するための取り組みが進行中です。

Io.net は、AI および ML サービスを改善するために、Apple シリコン チップ ハードウェアとの統合も計画しています。

結論

Io.net は最近サイバー攻撃を受けましたが、間に合うように対処されました。セキュリティ侵害は GPU を狙ったものでしたが、堅牢なセキュリティ レイヤーのおかげで安全を保っています。さらに、CSO は、ネットワークの堅牢性を示すために 4 月 28 日にライブ ストリームを実施すると発表しました。