Em 28 de abril, o fundador da Io.net dissipará a apreensão, a incerteza e o pavor, demonstrando a formação de clusters ao vivo por meio de transmissão ao vivo.

Houve um ataque cibernético recente à rede de infraestrutura física descentralizada (DePIN) conhecida como Io.net. Na rede GPU, usuários mal-intencionados conseguiram fazer alterações não autorizadas nos metadados do dispositivo usando tokens de ID de usuário expostos para realizar um ataque de injeção de SQL.

O diretor de segurança da Io.net, Husky.io, não perdeu tempo na implementação de correções e patches de segurança para reforçar o sistema. Graças às suas fortes camadas de permissão, o hardware real das GPUs felizmente saiu ileso do ataque.

Um aumento nas operações de gravação na API de metadados da GPU acionou alarmes à 1h05, horário padrão do Pacífico, em 25 de abril, durante o qual a vulnerabilidade foi encontrada.

A resposta foi fortalecer a segurança, dificultando a injeção de SQL nas APIs e documentando melhor os casos de tentativas ilegais. Outra solução rápida para problemas com UATs foi a implementação de um sistema de autenticação específico do usuário baseado em Auth0 e OKTA.

Esta actualização da segurança coincidiu com um instantâneo do programa de recompensas, o que é mau, uma vez que irá piorar muito o declínio projectado na participação do lado da oferta. Como resultado, o número de conexões de GPU ativas caiu drasticamente de 600.000 para 10.000, uma vez que as GPUs válidas que não conseguiram reiniciar e atualizar não conseguiram usar a API de tempo de atividade.

Em resposta a estas dificuldades, em maio lançámos a 2ª Temporada do Ignition Rewards para motivar o envolvimento do lado da oferta. Atualizar, reiniciar e reconectar dispositivos à rede é uma operação contínua que envolve coordenação com fornecedores.

Vulnerabilidades na implementação de uma abordagem de prova de trabalho para detectar GPUs falsas levaram ao comprometimento. Devido ao aumento nas táticas de ataque causadas por patches de segurança agressivos aplicados antes do evento, são necessárias avaliações e melhorias contínuas de segurança.

Os invasores expuseram acidentalmente IDs de usuário enquanto pesquisavam por IDs de dispositivos, aproveitando uma vulnerabilidade de API que permitia a exibição de conteúdo no explorador de entrada/saída. Esses dados roubados já estavam em um banco de dados algumas semanas antes do incidente.

Os perpetradores obtiveram acesso à “API do trabalhador” usando um token de autenticação universal legítimo, que lhes permitiu modificar as informações do dispositivo sem precisar de autenticação no nível do usuário.

Husky.io destacou a necessidade de inspeções regulares e abrangentes e testes de penetração em endpoints públicos, a fim de identificar e mitigar ataques prontamente. Houve contratempos, mas o trabalho continua para restabelecer as conexões de rede e promover o envolvimento do lado da oferta, o que garantirá a integridade da plataforma e permitirá que ela atenda milhares de horas de computação todos os meses.

Em março, a Io.net pretendia melhorar suas ofertas de IA e ML integrando tecnologia da família de processadores de silício da Apple.