4 月 28 日,Io.net 的創始人將通過直播演示實時集羣形成過程,以消除人們的憂慮、不確定性和恐懼。

最近,名爲 Io.net 的去中心化物理基礎設施網絡 (DePIN) 遭受了網絡攻擊。在 GPU 網絡上,惡意用戶能夠通過使用暴露的用戶 ID 令牌執行 SQL 注入攻擊,對設備元數據進行未經授權的更改。

Io.net 的首席安全官 Husky.io 迅速實施修復和安全補丁來鞏固系統。由於其強大的權限層,GPU 的實體硬件幸運地沒有受到攻擊的損害。

太平洋標準時間 4 月 25 日凌晨 1:05,GPU 元資料 API 寫入作業的增加觸發了警報,在此期間發現了漏洞。

答案是透過加大將 SQL 注入 API 的難度以及更好地記錄非法嘗試的實例來增強安全性。針對 UAT 問題的另一個快速解決方案是實施基於 Auth0 和 OKTA 的使用者特定身份驗證系統。

這次安全升級恰好與獎勵計劃的快照同時發生,這很糟糕,因為它將使預計的供應方參與度下降更加嚴重。結果,活動 GPU 連線數從 600,000 個急劇下降到 10,000 個,因為無法重新啟動和更新的有效 GPU 無法使用正常運行時間 API。

針對這些困難,我們在 5 月推出了 Ignition Rewards 第二季,以激勵供應方參與。升級、重新啟動設備以及將設備重新連接到網路是一項持續的操作,需要與供應商進行協調。

檢測假 GPU 的工作量證明方法實作中的漏洞導致了這次洩漏。由於事件發生前應用的激進安全修補程式導致攻擊策略增加,因此有必要進行持續的安全評估和增強。

攻擊者利用允許在輸入/輸出資源管理器中顯示內容的 API 漏洞,在按裝置 ID 進行搜尋時意外暴露了使用者 ID。這些被盜資料在事件發生前幾週就已經存在資料庫中。

犯罪者透過使用合法的通用身份驗證令牌獲得了對「worker-API」的存取權限,這使他們能夠修改裝置訊息,而無需在使用者層級進行身份驗證。

Husky.io 強調需要對公共端點進行定期、全面的檢查和滲透測試,以便及時識別和緩解攻擊。雖然遇到了挫折,但重建網路連接和促進供應方參與的工作仍在繼續,這將保證平台的完整性並使其每月能夠服務數千個運算小時。

今年 3 月,Io.net 打算透過整合 Apple 矽處理器系列的技術來改進其 AI 和 ML 產品。