[io.net відповідає на атаку метаданих GPU]
io.net, мережа децентралізованої фізичної інфраструктури (DePIN), нещодавно зазнала атаки безпеки зловмисників, які використовували розкриті токени ідентифікатора користувача для запуску атак SQL-ін’єкцій і зміни метаданих пристрою без авторизації. Головний спеціаліст із безпеки Husky.io негайно відреагував і виконав виправлення та оновлення безпеки, щоб забезпечити безпеку апаратного забезпечення.
Атаку було виявлено 25 квітня о 1:05 за тихоокеанським стандартним часом через сплеск операцій запису в API метаданих GPU. У відповідь io.net додав перевірки SQL-ін’єкцій і розширене журналювання в API, а також розгорнув рішення автентифікації від Auth0 і OKTA, щоб закрити діри в безпеці, пов’язані з універсальними маркерами авторизації.
Однак оновлення системи безпеки збіглося зі знімком програми винагород, через що звичайний робочий API став недоступним, а кількість підключень графічного процесора впала з 600 000 до 10 000. З цією метою у травні було запущено 2 сезон Ignition Rewards, щоб знову стимулювати участь постачальників.
Атака пов’язана з уразливістю, яка виникла під час впровадження механізму підтвердження роботи. Зловмисник може використати вразливість, щоб змінити метадані пристрою без автентифікації на рівні користувача за допомогою дійсного маркера глобальної автентифікації.
Husky.io наголошує на важливості постійного поглибленого аналізу та тестування на проникнення загальнодоступних кінцевих точок для раннього виявлення та нейтралізації загроз. Крім того, io.net планує інтегрувати кремнієве обладнання Apple у березні для вдосконалення своїх служб штучного інтелекту та машинного навчання для подальшого забезпечення безпеки та ефективності мережі.