28 Nisan'da Io.net'in kurucusu, canlı yayın aracılığıyla canlı küme oluşumunu göstererek endişeyi, belirsizliği ve korkuyu ortadan kaldıracak.

Io.net olarak bilinen merkezi olmayan fiziksel altyapı ağına (DePIN) yakın zamanda bir siber saldırı gerçekleşti. GPU ağında kötü niyetli kullanıcılar, SQL enjeksiyon saldırısı gerçekleştirmek için açığa çıkan kullanıcı kimliği belirteçlerini kullanarak cihaz meta verilerinde yetkisiz değişiklikler yapabildiler.

Io.net'in güvenlik şefi Husky.io, sistemi desteklemek için düzeltmeler ve güvenlik yamaları uygulamak için hiç vakit kaybetmedi. Güçlü izin katmanları sayesinde GPU'ların gerçek donanımı, şans eseri saldırıdan zarar görmedi.

GPU meta veri API'sine yazma işlemlerindeki artış, 25 Nisan Pasifik Standart Saati ile 01:05'te alarmları tetikledi ve bu sırada güvenlik açığı tespit edildi.

Cevap, SQL'in API'lere eklenmesini zorlaştırarak ve yasa dışı girişim örneklerini daha iyi belgeleyerek güvenliği güçlendirmekti. UAT'lerle ilgili sorunlara yönelik bir diğer hızlı çözüm, Auth0 ve OKTA'yı temel alan kullanıcıya özel bir kimlik doğrulama sisteminin uygulanmasıydı.

Bu güvenlik yükseltmesi, ödül programının anlık görüntüsüyle aynı zamana denk geldi; bu kötü bir şey çünkü arz yönlü katılımda öngörülen düşüşü çok daha kötü hale getirecek. Sonuç olarak, aktif GPU bağlantılarının sayısı 600.000'den 10.000'e düştü, çünkü yeniden başlatılamayan ve güncellenemeyen geçerli GPU'lar çalışma süresi API'sini kullanamadı.

Bu zorluklara yanıt olarak, arz tarafı katılımını teşvik etmek amacıyla Mayıs ayında Ignition Rewards Sezon 2'yi başlattık. Cihazların yükseltilmesi, yeniden başlatılması ve ağa yeniden bağlanması, satıcılarla koordinasyonu içeren sürekli bir işlemdir.

Sahte GPU'ları tespit etmek için iş kanıtı yaklaşımının uygulanmasındaki güvenlik açıkları, uzlaşmaya yol açtı. Etkinlikten önce uygulanan agresif güvenlik yamalarının neden olduğu saldırı taktiklerindeki artış nedeniyle, sürekli güvenlik değerlendirmeleri ve geliştirmeleri yapılması gerekiyor.

Saldırganlar, içeriğin giriş/çıkış gezgininde görüntülenmesine izin veren bir API güvenlik açığından yararlanarak cihaz kimliklerine göre arama yaparken yanlışlıkla kullanıcı kimliklerini açığa çıkardı. Çalınan bu veriler olaydan birkaç hafta önce zaten bir veritabanında bulunuyordu.

Failler, meşru bir evrensel kimlik doğrulama belirteci kullanarak "işçi API'sine" erişim sağladılar; bu, kullanıcı düzeyinde kimlik doğrulamaya ihtiyaç duymadan cihaz bilgilerini değiştirmelerine olanak tanıdı.

Husky.io, saldırıları hızlı bir şekilde tespit etmek ve azaltmak için halka açık uç noktalarda düzenli, kapsamlı denetimlere ve sızma testlerine duyulan ihtiyacın altını çizdi. Gerilemeler yaşandı, ancak platformun bütünlüğünü garanti altına alacak ve her ay binlerce hesaplama saatine hizmet etmesine olanak tanıyacak şekilde ağ bağlantılarını yeniden kurma ve arz tarafı katılımını teşvik etme çalışmaları devam ediyor.

Mart ayında Io.net, Apple'ın silikon işlemci ailesindeki teknolojiyi entegre ederek AI ve ML tekliflerini iyileştirmeyi amaçladı.