針對去中心化網絡的網絡攻擊並不罕見,這次受影響的是 Io.net。它最近面臨網絡安全漏洞,影響了其 GPU 元數據。雖然發生了攻擊,但對網絡的危害並不大,而且網絡仍然很強大。

Io.net 遭遇 GPU 元數據攻擊

Io.net 最近面臨網絡安全漏洞。上述 DePIN(去中心化物理基礎設施網絡)面臨與用戶 ID 令牌相關的漏洞。一些惡意元素參與使用這些令牌執行 SQL 注入攻擊。

攻擊的結果是設備元數據中發生了一些未經授權的更改。受影響的區域是 GPU 網絡的元數據。儘管發生了未經授權的更改,但這些更改並沒有被忽視。網絡 Hushky.io 的首席安全官一意識到這些變化,他們就做出了反應。

CSO 分享了有關補救措施的詳細信息,其中包括一些安全升級。此外,他們消除了進一步損害的不確定性,因爲損害已得到及時控制。根據 Io.net 安全團隊提供的信息,GPU 的實際硬件並未受到影響。

上述 DePIN 有多個強大的安全層。這些安全層確保 GPU 硬件不會受到任何未經授權的更改的影響。安全團隊於太平洋標準時間凌晨 1:05 收到警報,因爲 API 的寫入操作激增。

對安全的不確定性和隨之而來的擔憂

安全團隊採取了 SQL 注入和記錄未經授權的更改嘗試的措施。此外,還部署了特定的 OKTA 和 Auth0 解決方案來解決這些問題。這些變化是爲了解決與通用令牌相關的漏洞。

這些變化的不幸之處在於與獎勵計劃巧合。由於實施安全更新,供應方參與者減少了。此外,活躍的 GPU 連接數從 60 萬減少到 10 萬。

爲了解決這個問題,Io.net 在 5 月份宣佈了 Ignition Rewards 第二季。該獎勵計劃將鼓勵供應方參與。此外,開發人員還計劃與供應商合作升級和重啓要連接的設備。

此次入侵事件的發生是由於實施了 POW 機制,以確保及時識別假冒 GPU。在激進的安全補丁引起關注並最終導致入侵後,攻擊不斷升級。

對元數據攻擊的響應

該漏洞導致用戶 ID 泄露。這些惡意行爲者在漏洞發生之前已將泄露的信息彙編到數據庫中。Io.net 的 CSO Hushky.io 已對元數據攻擊做出迴應。

所以——我們搞砸了。2024 年 4 月 25 日,用戶能夠使用之前暴露的用戶 ID 令牌執行 SQL 注入攻擊並破壞設備元數據。爲了防止將來再次發生這種情況,我們加快了設備級別的零身份驗證 (OKTA) 部署,這……https://t.co/PXdthHMU81

— hushky.io (@0xHushky) 2024 年 4 月 28 日

Hushky.io 表達了對安全性和進一步改進的希望。他們分享了有關正在進行的審查和滲透結果的最新消息。由於新的變化,威脅可以及時被發現和消除。此外,他們正在努力通過激勵措施和萬無一失的安全措施恢復平臺的完整性。

Io.net 還計劃集成到 Apple 硅芯片硬件中,以改善 AI 和 ML 服務。

結論

Io.net 最近遭受了一次網絡攻擊,但及時得到了反擊。此次安全漏洞旨在影響 GPU,但由於強大的安全層,它們仍然很安全。此外,CSO 宣佈將於 4 月 28 日進行直播,以展示網絡的穩健性。