Os ataques cibernéticos em redes descentralizadas não são incomuns e desta vez o afetado é o Io.net. Recentemente, ela enfrentou uma violação de segurança cibernética que afetou seus metadados de GPU. Embora o ataque tenha ocorrido, não houve muitos danos à rede e ela permanece robusta.

Ataque de metadados de GPU em Io.net

Io.net enfrentou recentemente uma violação de segurança cibernética. A mencionada DePIN (rede de infraestrutura física descentralizada) enfrentou uma violação relacionada a tokens de identificação de usuário. Alguns elementos maliciosos estiveram envolvidos no uso desses tokens para executar um ataque de injeção de SQL.

O resultado do ataque foram algumas alterações não autorizadas nos metadados do dispositivo. A área afetada foram os metadados da rede da GPU. Embora as alterações não autorizadas tenham ocorrido, elas não passaram despercebidas. Assim que o diretor de segurança da rede Hushky.io tomou conhecimento das mudanças, eles responderam.

O CSO compartilhou detalhes sobre as ações corretivas que incluíram algumas atualizações de segurança. Além disso, eliminaram a incerteza relativamente a danos adicionais, uma vez que os danos foram controlados atempadamente. De acordo com as informações disponíveis da equipe de segurança da Io.net, o hardware real da GPU não foi afetado.

Existem várias camadas robustas de segurança para o DePIN mencionado. Essas camadas de segurança garantem que o hardware da GPU não seja afetado por alterações não autorizadas. A equipe de segurança foi alertada à 1h05, horário padrão do Pacífico, pois houve um aumento nas operações de gravação na API.

Incerteza e medos subsequentes em relação à segurança

A equipe de segurança respondeu com a implementação de injeção de SQL e o registro de tentativas de alterações não autorizadas. Além disso, uma solução específica OKTA e Auth0 foi implantada para resolver os problemas. Essas mudanças ocorreram para solucionar as vulnerabilidades relacionadas aos tokens universais.

O fato lamentável dessas mudanças é a coincidência com o programa de recompensas. Como resultado da implementação da atualização de segurança, o número de participantes do lado da oferta diminuiu. Além disso, o número de conexões GPU ativas diminuiu de 0,6 milhão para 0,1 milhão.

Para resolver o problema, Io.net anunciou a 2ª temporada do Ignition Rewards em maio. Este programa de recompensas incentivará a participação do lado da oferta. Além disso, os desenvolvedores planejaram incluir a colaboração com fornecedores para atualizar e reiniciar os dispositivos a serem conectados.

A violação ocorreu como resultado da implementação do mecanismo POW para garantir que as GPUs falsificadas sejam identificadas a tempo. Os ataques aumentaram depois que os patches de segurança agressivos causaram preocupação e mais tarde resultaram na violação.

Resposta ao ataque de metadados

A vulnerabilidade resultou na revelação de IDs de usuário. Esses atores maliciosos compilaram as informações vazadas em um banco de dados antes da violação ocorrer. Hushky.io, o CSO da Io.net, respondeu ao ataque de metadados.

Então – nós estragamos tudo. Em 25/04/24, os usuários puderam usar tokens de ID de usuário previamente expostos para realizar um ataque de injeção de SQL e mexer com os metadados do dispositivo. Para evitar isso no futuro, aceleramos a implantação de autenticação zero de autenticação (OKTA) em o nível do dispositivo, que… https://t.co/PXdthHMU81

-hushky.io (@0xHushky) 28 de abril de 2024

Hushky.io expressou esperanças em relação à segurança e melhorias adicionais. Eles compartilharam uma atualização sobre as revisões em andamento e os resultados de penetração. Como resultado de novas mudanças, as ameaças podem ser detectadas e neutralizadas em tempo hábil. Além disso, estão em curso esforços para restaurar a integridade da plataforma através de incentivos e segurança infalível.

Io.net também tem planos de integração ao hardware de chip de silício da Apple para melhorar os serviços de IA e ML.

Conclusão

Io.net enfrentou recentemente um ataque cibernético que foi combatido a tempo. A violação de segurança tinha como objetivo afetar as GPUs, mas elas permaneceram seguras devido às robustas camadas de segurança. Além disso, o CSO anunciou que ocorrerá uma transmissão ao vivo no dia 28 de abril para mostrar a robustez da rede.