Vào ngày 28 tháng 4, người sáng lập Io.net sẽ xua tan nỗi lo sợ, sự không chắc chắn và sợ hãi bằng cách chứng minh sự hình thành cụm trực tiếp qua buổi phát trực tiếp.

Gần đây đã xảy ra một cuộc tấn công mạng nhằm vào mạng cơ sở hạ tầng vật lý phi tập trung (DePIN) được gọi là Io.net. Trên mạng GPU, người dùng độc hại có thể thực hiện các thay đổi trái phép đối với siêu dữ liệu của thiết bị bằng cách sử dụng mã thông báo ID người dùng bị lộ để thực hiện cuộc tấn công tiêm SQL.

Giám đốc an ninh của Io.net, Husky.io, đã không lãng phí thời gian trong việc triển khai các bản sửa lỗi và bản vá bảo mật để củng cố hệ thống. Nhờ các lớp cấp phép mạnh mẽ, phần cứng thực sự của GPU may mắn không bị tổn hại gì trước cuộc tấn công.

Sự gia tăng hoạt động ghi vào API siêu dữ liệu GPU đã kích hoạt cảnh báo vào lúc 1:05 sáng theo giờ chuẩn Thái Bình Dương vào ngày 25 tháng 4, trong thời gian đó lỗ hổng đã được tìm thấy.

Câu trả lời là tăng cường bảo mật bằng cách làm cho việc đưa SQL vào API trở nên khó khăn hơn và bằng cách ghi lại tốt hơn các trường hợp cố gắng bất hợp pháp. Một cách khắc phục nhanh khác cho các sự cố với UAT là triển khai hệ thống xác thực dành riêng cho người dùng dựa trên Auth0 và OKTA.

Việc nâng cấp bảo mật này tình cờ trùng với ảnh chụp nhanh của chương trình phần thưởng, điều này thật tệ vì nó sẽ làm cho sự suy giảm sự tham gia của phía cung dự kiến ​​trở nên tồi tệ hơn nhiều. Kết quả là số lượng kết nối GPU đang hoạt động đã giảm đáng kể từ 600.000 xuống 10.000, do các GPU hợp lệ không khởi động lại và cập nhật không thể sử dụng API thời gian hoạt động.

Để giải quyết những khó khăn này, vào tháng 5, chúng tôi đã khởi động Phần thưởng Đánh lửa Phần 2 để thúc đẩy sự tham gia của phía cung ứng. Nâng cấp, khởi động lại và kết nối lại các thiết bị với mạng là một hoạt động liên tục bao gồm việc phối hợp với các nhà cung cấp.

Các lỗ hổng trong việc triển khai phương pháp chứng minh công việc để phát hiện GPU giả đã dẫn đến sự xâm phạm. Do sự gia tăng các chiến thuật tấn công do các bản vá bảo mật mạnh mẽ được áp dụng trước sự kiện nên việc đánh giá và cải tiến bảo mật liên tục là cần thiết.

Những kẻ tấn công đã vô tình làm lộ ID người dùng khi tìm kiếm theo ID thiết bị bằng cách lợi dụng lỗ hổng API cho phép hiển thị nội dung trong trình khám phá đầu vào/đầu ra. Dữ liệu bị đánh cắp này đã có trong cơ sở dữ liệu vài tuần trước khi xảy ra vụ việc.

Thủ phạm đã giành được quyền truy cập vào “worker-API” bằng cách sử dụng mã thông báo xác thực phổ quát hợp pháp, cho phép chúng sửa đổi thông tin thiết bị mà không cần xác thực ở cấp độ người dùng.

Husky.io nhấn mạnh sự cần thiết phải kiểm tra thường xuyên, toàn diện và thử nghiệm thâm nhập trên các điểm cuối công cộng để xác định và giảm thiểu các cuộc tấn công kịp thời. Đã có những trở ngại, nhưng công việc vẫn đang tiếp tục nhằm thiết lập lại các kết nối mạng và thúc đẩy sự tham gia của phía cung ứng, điều này sẽ đảm bảo tính toàn vẹn của nền tảng và cho phép nền tảng phục vụ hàng nghìn giờ điện toán mỗi tháng.

Vào tháng 3, Io.net dự định cải thiện các dịch vụ AI và ML của mình bằng cách tích hợp công nghệ từ dòng bộ xử lý silicon của Apple.