Descargo de responsabilidad: Esta plataforma incluye opiniones de terceros. No respaldamos su exactitud. Los precios de los activos digitales pueden ser volátiles. Haga sus propias ideas. Ver términos completos

Noticiasio.net experimentó una violación de ciberseguridad y respondió rápidamente

io.net experimentó una violación de ciberseguridad y respondió rápidamente

Apr 29,2024,02:14

Según informó Cointelegraph, Io.net, una red descentralizada de infraestructura física (DePIN), experimentó recientemente una brecha de ciberseguridad. Usuarios malintencionados aprovecharon tokens de ID de usuario expuestos para ejecutar un ataque de inyección de lenguaje de consulta del sistema (SQL), lo que provocó cambios no autorizados en los metadatos de dispositivos dentro de la red de unidades de procesamiento gráfico (GPU).

Husky.io, el director de seguridad de Io.net, respondió rápidamente con acciones correctivas y actualizaciones de seguridad para proteger la red. Afortunadamente, el ataque no comprometió el hardware real de las GPU, que sigue siendo seguro debido a sus sólidas capas de permisos.

La brecha fue detectada durante un aumento en las operaciones de escritura en la interfaz de programación de aplicaciones (API) de metadatos de la GPU, lo que activó alertas a la 1:05 am hora estándar del Pacífico el 25 de abril.

En respuesta, se reforzaron las medidas de seguridad mediante la implementación de controles de inyección de SQL en las APIs y se mejoró el registro de intentos no autorizados. Además, se implementó rápidamente una solución de autenticación específica del usuario utilizando Auth0 con OKTA para abordar vulnerabilidades relacionadas con tokens de autorización universales.

Lamentablemente, esta actualización de seguridad coincidió con un seguimiento del programa de recompensas, exacerbando una disminución esperada en la participación del lado de la oferta. En consecuencia, las GPU legítimas que no se reiniciaron y actualizaron no pudieron acceder a la API de tiempo activo, lo que provocó una caída significativa en las conexiones activas de GPU de 600,000 a 10,000.

Para abordar estos desafíos, se inició la Temporada 2 de Ignition Rewards en mayo para fomentar la participación del lado de la oferta. Los esfuerzos en curso incluyen colaborar con proveedores para actualizar, reiniciar y reconectar dispositivos a la red.

La brecha se originó en vulnerabilidades introducidas al implementar un mecanismo de prueba de trabajo para identificar GPU falsas. Los parches de seguridad agresivos antes del incidente provocaron una escalada en los métodos de ataque, lo que requiere revisiones y mejoras continuas de seguridad.

Los atacantes aprovecharon una vulnerabilidad en una API para mostrar contenido en el explorador de entrada/salida, revelando inadvertidamente IDs de usuario al buscar por IDs de dispositivo. Actores malintencionados recopilaron esta información filtrada en una base de datos semanas antes de la brecha.

Los atacantes aprovecharon un token de autenticación universal válido para acceder al "worker-API", lo que les permitió realizar cambios en los metadatos del dispositivo sin necesidad de autenticación a nivel de usuario.

Husky.io enfatizó en revisiones continuas exhaustivas y pruebas de penetración en puntos finales públicos para detectar y neutralizar amenazas temprano. A pesar de los desafíos, se están realizando esfuerzos para incentivar la participación del lado de la oferta y restablecer las conexiones de red, asegurando la integridad de la plataforma mientras se prestan decenas de miles de horas de cómputo al mes.

Fuente
Noticias
Únete a nuestra comunidad

Obtén la aplicación BloFin