Io.net, uma rede de infraestrutura física descentralizada (DePIN), sofreu recentemente uma violação de segurança cibernética. Usuários mal-intencionados exploraram tokens de ID de usuário expostos para executar um ataque de injeção de linguagem de consulta do sistema (SQL), que levou a alterações não autorizadas nos metadados do dispositivo na rede da unidade de processamento gráfico (GPU).

Husky.io, diretor de segurança da Io.net, respondeu prontamente com ações corretivas e atualizações de segurança para proteger a rede. Felizmente, o ataque não comprometeu o hardware real das GPUs, que permanece seguro devido às robustas camadas de permissão.

A violação foi detectada durante um aumento nas operações de gravação na API de metadados da GPU, disparando alertas à 1h05 PST do dia 25 de abril.

Em resposta, as medidas de segurança foram reforçadas através da implementação de verificações de injeção de SQL em interfaces de programas de aplicativos (APIs) e do aprimoramento do registro de tentativas não autorizadas. Além disso, uma solução de autenticação específica do usuário usando Auth0 com OKTA foi rapidamente implantada para solucionar vulnerabilidades relacionadas a tokens de autorização universais.

Fonte: Hushky.io

Infelizmente, esta atualização de segurança coincidiu com um instantâneo do programa de recompensas, exacerbando uma diminuição esperada no número de participantes do lado da oferta. Consequentemente, as GPUs legítimas que não foram reiniciadas e atualizadas não puderam acessar a API de tempo de atividade, causando uma queda significativa nas conexões de GPU ativas de 600.000 para 10.000.

Para enfrentar esses desafios, a 2ª Temporada do Ignition Rewards foi iniciada em maio para incentivar a participação do lado da oferta. Os esforços contínuos incluem a colaboração com fornecedores para atualizar, reiniciar e reconectar dispositivos à rede.

A violação resultou de vulnerabilidades introduzidas durante a implementação de um mecanismo de prova de trabalho (PoW) para identificar GPUs falsificadas. Patches de segurança agressivos antes do incidente levaram a uma escalada nos métodos de ataque, necessitando de revisões e melhorias contínuas de segurança.

Relacionado: A IA tem uma crise de hardware: veja como a nuvem descentralizada pode consertar isso

Os invasores exploraram uma vulnerabilidade em uma API para exibir conteúdo no explorador de entrada/saída, revelando inadvertidamente IDs de usuários ao pesquisar por IDs de dispositivos. Atores maliciosos compilaram essas informações vazadas em um banco de dados semanas antes da violação.

Os invasores aproveitaram um token de autenticação universal válido para acessar a ‘API do trabalhador’, permitindo alterações nos metadados do dispositivo sem exigir autenticação no nível do usuário.

Husky.io enfatizou revisões completas e testes de penetração em endpoints públicos para detectar e neutralizar ameaças antecipadamente. Apesar dos desafios, estão em curso esforços para incentivar a participação do lado da oferta e restaurar as ligações de rede, garantindo a integridade da plataforma e ao mesmo tempo servindo dezenas de milhares de horas de computação por mês.

A Io.net planejou integrar o hardware do chip de silício da Apple em março para aprimorar seus serviços de inteligência artificial (IA) e aprendizado de máquina (ML).

Revista: Casos reais de uso de IA em criptografia: mercados de IA baseados em criptografia e análise financeira de IA