Io.net, децентрализованная сеть физической инфраструктуры (DePIN), недавно столкнулась с инцидентом кибербезопасности. Злоумышленники использовали открытые токены идентификаторов пользователей для выполнения атаки с использованием языка системных запросов (SQL), что привело к несанкционированным изменениям метаданных устройства в сети графических процессоров (GPU).
Husky.io, директор по безопасности Io.net, оперативно отреагировал, приняв меры по исправлению положения и модернизировав систему безопасности для защиты сети. К счастью, атака не поставила под угрозу фактическое оборудование графических процессоров, которое остается безопасным благодаря надежным уровням разрешений.
Нарушение было обнаружено во время резкого увеличения количества операций записи в интерфейс прикладного программирования (API) метаданных графического процессора, что привело к срабатыванию предупреждений в 1:05 утра по тихоокеанскому времени 25 апреля.
В ответ меры безопасности были усилены за счет внедрения проверок SQL-инъекций в API и улучшения регистрации попыток несанкционированного доступа. Кроме того, было быстро развернуто решение для аутентификации конкретного пользователя с использованием Auth0 и OKTA для устранения уязвимостей, связанных с универсальными токенами авторизации.
Источник: Hushky.io
К сожалению, это обновление безопасности совпало со снимком программы вознаграждений, что усугубило ожидаемое сокращение числа участников со стороны предложения. Следовательно, законные графические процессоры, которые не перезагружались и не обновлялись, не могли получить доступ к API времени безотказной работы, что привело к значительному сокращению количества активных подключений графических процессоров с 600 000 до 10 000.
Чтобы решить эти проблемы, в мае был инициирован второй сезон Ignition Rewards, призванный стимулировать участие поставщиков. Текущие усилия включают сотрудничество с поставщиками для обновления, перезапуска и повторного подключения устройств к сети.
Нарушение произошло из-за уязвимостей, возникших при реализации механизма доказательства работы для выявления поддельных графических процессоров. Агрессивные исправления безопасности, выпущенные до инцидента, привели к эскалации методов атак, что потребовало постоянных проверок и улучшений безопасности.
Злоумышленники воспользовались уязвимостью в API для отображения контента в обозревателе ввода-вывода, непреднамеренно раскрывая идентификаторы пользователей при поиске по идентификаторам устройств. Злоумышленники собрали эту просочившуюся информацию в базу данных за несколько недель до взлома.
Хакеры использовали действительный универсальный токен аутентификации для доступа к «рабочему API», что позволяло вносить изменения в метаданные устройства без необходимости аутентификации на уровне пользователя.
Husky.io уделяет особое внимание постоянным тщательным проверкам и тестам на проникновение общедоступных конечных точек для раннего обнаружения и нейтрализации угроз. Несмотря на проблемы, предпринимаются усилия по стимулированию участия поставщиков и восстановлению сетевых подключений, обеспечивая целостность платформы и одновременно обслуживая десятки тысяч вычислительных часов в месяц.
Бета-версия основной сети Io.net была запущена в августе 2023 года. Сеть планировала интегрировать процессоры Apple silicon в марте 2023 года, чтобы улучшить свои услуги искусственного интеллекта и машинного обучения.