Io.net, децентрализованная сеть физической инфраструктуры (DePIN), недавно столкнулась с нарушением кибербезопасности. Злоумышленники использовали открытые токены идентификаторов пользователей для выполнения атаки с использованием языка системных запросов (SQL), что привело к несанкционированным изменениям метаданных устройства в сети графического процессора (GPU).
Husky.io, директор по безопасности Io.net, оперативно отреагировал, приняв меры по исправлению положения и модернизировав систему безопасности для защиты сети. К счастью, атака не затронула фактическое оборудование графических процессоров, которое остается безопасным благодаря надежным уровням разрешений.
Нарушение было обнаружено во время резкого увеличения количества операций записи в API метаданных графического процессора, что привело к срабатыванию предупреждений в 1:05 утра по тихоокеанскому времени 25 апреля.
В ответ меры безопасности были усилены за счет внедрения проверок SQL-инъекций в интерфейсы прикладных программ (API) и улучшения регистрации несанкционированных попыток. Кроме того, было быстро развернуто решение для аутентификации конкретного пользователя с использованием Auth0 и OKTA для устранения уязвимостей, связанных с универсальными токенами авторизации.
К сожалению, это обновление безопасности совпало со снимком программы вознаграждений, что усугубило ожидаемое сокращение числа участников со стороны предложения. Следовательно, законные графические процессоры, которые не перезагружались и не обновлялись, не могли получить доступ к API времени безотказной работы, что привело к значительному сокращению количества активных подключений графических процессоров с 600 000 до 10 000.
Чтобы решить эти проблемы, в мае был инициирован второй сезон Ignition Rewards, призванный стимулировать участие поставщиков. Текущие усилия включают сотрудничество с поставщиками для обновления, перезапуска и повторного подключения устройств к сети.
Нарушение произошло из-за уязвимостей, возникших при реализации механизма доказательства работы (PoW) для выявления поддельных графических процессоров. Агрессивные исправления безопасности, выпущенные до инцидента, привели к эскалации методов атак, что потребовало постоянных проверок и улучшений безопасности.
Связанный: У ИИ аппаратный кризис: вот как децентрализованное облако может это исправить
Злоумышленники воспользовались уязвимостью в API для отображения контента в обозревателе ввода-вывода, непреднамеренно раскрывая идентификаторы пользователей при поиске по идентификаторам устройств. Злоумышленники собрали эту просочившуюся информацию в базу данных за несколько недель до взлома.
Злоумышленники использовали действительный универсальный токен аутентификации для доступа к «рабочему API», что позволяло вносить изменения в метаданные устройства без необходимости аутентификации на уровне пользователя.
Husky.io уделяет особое внимание постоянным тщательным проверкам и тестам на проникновение общедоступных конечных точек для раннего обнаружения и нейтрализации угроз. Несмотря на проблемы, предпринимаются усилия по стимулированию участия поставщиков и восстановлению сетевых подключений, обеспечивая целостность платформы и одновременно обслуживая десятки тысяч вычислительных часов в месяц.
Io.net планировала интегрировать кремниевые чипы Apple в марте, чтобы улучшить свои услуги искусственного интеллекта (ИИ) и машинного обучения (ML).
22 ноября правозащитная группа Blockchain Association из Вашингтона, округ Колумбия, направила письмо Дональду Трампу с…
Биткоин (BTC) в четверг подскочил выше 99 000 долларов, установив новый рубеж, а затем немного…
Биткоин остается на пути к отметке в 100 000 долларов, несмотря на опасения инвесторов по…
Deribit, одна из крупнейших в мире бирж криптовалютных деривативов, планирует интегрировать синтетический доллар Ethena USDe…
Крупнейшая страховая компания Германии Allianz приобрела почти четверть конвертируемых банкнот MicroStrategy на сумму 2,6 миллиарда…
Законодатель из Техаса считает, что предложенная штатом цифровая валюта, обеспеченная золотом, может сыграть ключевую роль…