针对去中心化网络的网络攻击并不罕见,这次受影响的是 Io.net。它最近面临网络安全漏洞,影响了其 GPU 元数据。虽然发生了攻击,但对网络的危害并不大,而且网络仍然很强大。

Io.net 遭遇 GPU 元数据攻击

Io.net 最近面临网络安全漏洞。上述 DePIN(去中心化物理基础设施网络)面临与用户 ID 令牌相关的漏洞。一些恶意元素参与使用这些令牌执行 SQL 注入攻击。

攻击的结果是设备元数据中发生了一些未经授权的更改。受影响的区域是 GPU 网络的元数据。尽管发生了未经授权的更改,但这些更改并没有被忽视。网络 Hushky.io 的首席安全官一意识到这些变化,他们就做出了反应。

CSO 分享了有关补救措施的详细信息,其中包括一些安全升级。此外,他们消除了进一步损害的不确定性,因为损害已得到及时控制。根据 Io.net 安全团队提供的信息,GPU 的实际硬件并未受到影响。

上述 DePIN 有多个强大的安全层。这些安全层确保 GPU 硬件不会受到任何未经授权的更改的影响。安全团队于太平洋标准时间凌晨 1:05 收到警报,因为 API 的写入操作激增。

对安全的不确定性和随之而来的担忧

安全团队采取了 SQL 注入和记录未经授权的更改尝试的措施。此外,还部署了特定的 OKTA 和 Auth0 解决方案来解决这些问题。这些变化是为了解决与通用令牌相关的漏洞。

这些变化的不幸之处在于与奖励计划巧合。由于实施安全更新,供应方参与者减少了。此外,活跃的 GPU 连接数从 60 万减少到 10 万。

为了解决这个问题,Io.net 在 5 月份宣布了 Ignition Rewards 第二季。该奖励计划将鼓励供应方参与。此外,开发人员还计划与供应商合作升级和重启要连接的设备。

此次入侵事件的发生是由于实施了 POW 机制,以确保及时识别假冒 GPU。在激进的安全补丁引起关注并最终导致入侵后,攻击不断升级。

对元数据攻击的响应

该漏洞导致用户 ID 泄露。这些恶意行为者在漏洞发生之前已将泄露的信息汇编到数据库中。Io.net 的 CSO Hushky.io 已对元数据攻击做出回应。

所以——我们搞砸了。2024 年 4 月 25 日,用户能够使用之前暴露的用户 ID 令牌执行 SQL 注入攻击并破坏设备元数据。为了防止将来再次发生这种情况,我们加快了设备级别的零身份验证 (OKTA) 部署,这……https://t.co/PXdthHMU81

— hushky.io (@0xHushky) 2024 年 4 月 28 日

Hushky.io 表达了对安全性和进一步改进的希望。他们分享了有关正在进行的审查和渗透结果的最新消息。由于新的变化,威胁可以及时被发现和消除。此外,他们正在努力通过激励措施和万无一失的安全措施恢复平台的完整性。

Io.net 还计划集成到 Apple 硅芯片硬件中,以改善 AI 和 ML 服务。

结论

Io.net 最近遭受了一次网络攻击,但及时得到了反击。此次安全漏洞旨在影响 GPU,但由于强大的安全层,它们仍然很安全。此外,CSO 宣布将于 4 月 28 日进行直播,以展示网络的稳健性。