4月28日、Io.netの創設者は、ライブストリームを通じてライブクラスター形成を実演し、不安や不確実性、恐怖を払拭します。

最近、Io.net として知られる分散型物理インフラストラクチャ ネットワーク (DePIN) にサイバー攻撃が発生しました。GPU ネットワークでは、悪意のあるユーザーが公開されたユーザー ID トークンを使用して SQL インジェクション攻撃を実行し、デバイスのメタデータに不正な変更を加えることができました。

Io.net の最高セキュリティ責任者である Husky.io は、システムを強化するために、すぐに修正プログラムとセキュリティ パッチを実装しました。強力な許可レイヤーのおかげで、GPU の実際のハードウェアは幸運にも攻撃による被害を受けませんでした。

GPU メタデータ API への書き込み操作の増加により、4 月 25 日午前 1 時 5 分 (太平洋標準時) に警告が発せられ、その間に脆弱性が発見されました。

答えは、API への SQL の挿入をより困難にし、不正な試行のインスタンスをより適切に文書化することで、セキュリティを強化することでした。UAT の問題に対するもう 1 つの迅速な解決策は、Auth0 と OKTA に基づくユーザー固有の認証システムを実装することでした。

このセキュリティ アップグレードは、報酬プログラムのスナップショットと偶然同時に行われましたが、これはサプライサイドの参加の予測される減少をさらに悪化させるため、好ましくありません。その結果、再起動と更新に失敗した有効な GPU がアップタイム API を使用できなかったため、アクティブな GPU 接続の数は 600,000 から 10,000 に劇的に減少しました。

こうした困難に対応するため、私たちは 5 月に Ignition Rewards シーズン 2 を開始し、供給側の関与を促しました。デバイスのアップグレード、再起動、ネットワークへの再接続は、ベンダーとの調整を伴う継続的な作業です。

偽の GPU を検出するためのプルーフ オブ ワーク アプローチの実装における脆弱性が、この侵害につながりました。この事件の前に適用された積極的なセキュリティ パッチによって攻撃手法が増加したため、継続的なセキュリティ評価と強化が必要です。

攻撃者は、入出力エクスプローラーでコンテンツを表示できる API の脆弱性を利用して、デバイス ID で検索しているときにユーザー ID を誤って公開しました。この盗まれたデータは、インシデントの数週間前からデータベースに存在していました。

犯人は、正規のユニバーサル認証トークンを使用して「ワーカー API」にアクセスし、ユーザーレベルでの認証を必要とせずにデバイス情報を変更できるようになりました。

Husky.io は、攻撃を迅速に特定して軽減するために、パブリック エンドポイントで定期的かつ包括的な検査と侵入テストを実施する必要性を強調しました。障害はありましたが、ネットワーク接続を再確立し、サプライ サイドの関与を促進する作業は継続しており、これによりプラットフォームの整合性が保証され、毎月数千時間のコンピューティング時間を提供できるようになります。

3月に、Io.netはAppleのシリコンプロセッサフ​​ァミリーの技術を統合することで、AIとMLの提供を改善することを計画していました。