Io.net, o rețea de infrastructură fizică descentralizată (DePIN), a suferit recent o încălcare a securității cibernetice. Utilizatorii rău intenționați au exploatat jetoane de identificare a utilizatorului expuse pentru a executa un atac de injecție în limbajul de interogare a sistemului (SQL), care a dus la modificări neautorizate ale metadatelor dispozitivului în rețeaua unității de procesare grafică (GPU).

Husky.io, șeful de securitate al Io.net, a răspuns prompt cu acțiuni de remediere și îmbunătățiri de securitate pentru a proteja rețeaua. Din fericire, atacul nu a compromis hardware-ul real al GPU-urilor, care rămâne securizat datorită straturilor de permisiuni robuste.

Încălcarea a fost detectată în timpul unei creșteri a operațiunilor de scriere în API-ul metadatelor GPU, declanșând alerte la 1:05 am PST pe 25 aprilie.

Ca răspuns, măsurile de securitate au fost consolidate prin implementarea verificărilor prin injecție SQL pe interfețele programelor de aplicație (API) și prin îmbunătățirea înregistrării încercărilor neautorizate. În plus, o soluție de autentificare specifică utilizatorului, folosind Auth0 cu OKTA, a fost implementată rapid pentru a aborda vulnerabilitățile legate de jetoanele de autorizare universale.

Sursa: Hushky.io

Din păcate, această actualizare de securitate a coincis cu un instantaneu al programului de recompense, exacerbând o scădere așteptată a participanților din partea ofertei. În consecință, GPU-urile legitime care nu s-au repornit și nu s-au actualizat nu au putut accesa API-ul de uptime, provocând o scădere semnificativă a conexiunilor GPU active de la 600.000 la 10.000.

Pentru a face față acestor provocări, Ignition Rewards sezonul 2 a fost inițiat în mai pentru a încuraja participarea pe partea ofertei. Eforturile continue includ colaborarea cu furnizorii pentru a actualiza, reporni și reconecta dispozitivele la rețea.

Încălcarea a rezultat din vulnerabilitățile introduse în timpul implementării unui mecanism de verificare a lucrului (PoW) pentru a identifica GPU-urile contrafăcute. Patch-urile de securitate agresive înainte de incident au determinat o escaladare a metodelor de atac, necesitând revizuiri și îmbunătățiri continue de securitate.

Înrudit: AI are o criză hardware: iată cum poate rezolva cloud-ul descentralizat

Atacatorii au exploatat o vulnerabilitate dintr-un API pentru a afișa conținut în exploratorul de intrare/ieșire, dezvăluind din neatenție ID-urile utilizatorului atunci când căutau după ID-urile dispozitivului. Actorii rău intenționați au compilat aceste informații scurse într-o bază de date cu săptămâni înainte de încălcare.

Atacatorii au folosit un token de autentificare universal valid pentru a accesa „worker-API”, permițând modificări ale metadatelor dispozitivului fără a necesita autentificare la nivel de utilizator.

Husky.io a subliniat revizuirile amănunțite și testele de penetrare pe punctele finale publice pentru a detecta și neutraliza amenințările din timp. În ciuda provocărilor, sunt în curs de desfășurare eforturi pentru a stimula participarea pe partea ofertei și a restabili conexiunile la rețea, asigurând integritatea platformei în timp ce deservește zeci de mii de ore de calcul pe lună.

Io.net a planificat să integreze hardware-ul Apple cu cipuri de siliciu în martie pentru a-și îmbunătăți serviciile de inteligență artificială (AI) și de învățare automată (ML).

Revista: Cazuri reale de utilizare a AI în cripto: piețe AI bazate pe cripto și analiză financiară AI