Avertissement: Cette plateforme présente l'avis de tiers. Nous ne garantissons pas que ceux-ci soient exacts. Les prix des actifs numériques peuvent être volatils. Faites vos propres recherches. Voir les conditions générales

Newsio.net a subi une violation de la cybersécurité et a réagi promptement

io.net a subi une violation de la cybersécurité et a réagi promptement

Apr 29,2024,02:14

Le site Cointelegraph a signalé qu'Io.net, un réseau d'infrastructure physique décentralisée (DePIN), a récemment été victime d'une violation de cybersécurité. Des utilisateurs malveillants ont exploité des jetons d'identification d'utilisateurs exposés pour exécuter une attaque par injection de langage de requête système (SQL), entraînant des modifications non autorisées des métadonnées des appareils au sein du réseau de traitement graphique (GPU).

Husky.io, le responsable de la sécurité de Io.net, a réagi rapidement en prenant des mesures correctives et en améliorant la sécurité pour protéger le réseau. Heureusement, l'attaque n'a pas compromis le matériel réel des GPU, qui reste sécurisé grâce à des couches de permissions robustes.

La violation a été détectée lors d'une augmentation des opérations d'écriture vers l'interface de programmation d'application (API) des métadonnées des GPU, déclenchant des alertes à 1h05, heure normale du Pacifique, le 25 avril.

En réponse, des mesures de sécurité ont été renforcées en mettant en place des vérifications d'injection SQL sur les API et en améliorant l'enregistrement des tentatives non autorisées. De plus, une solution d'authentification spécifique à l'utilisateur utilisant Auth0 avec OKTA a été rapidement déployée pour résoudre les vulnérabilités liées aux jetons d'autorisation universels.

Malheureusement, cette mise à jour de sécurité a coïncidé avec un instantané du programme de récompenses, exacerbant une diminution attendue des participants du côté de l'offre. Par conséquent, les GPU légitimes qui n'ont pas redémarré et mis à jour n'ont pas pu accéder à l'API de disponibilité, entraînant une baisse significative des connexions actives de GPU de 600 000 à 10 000.

Pour relever ces défis, la Saison 2 des Récompenses d'Allumage a été lancée en mai pour encourager la participation du côté de l'offre. Les efforts en cours incluent la collaboration avec des fournisseurs pour mettre à niveau, redémarrer et reconnecter les appareils au réseau.

La violation est survenue en raison de vulnérabilités introduites lors de la mise en œuvre d'un mécanisme de preuve de travail pour identifier les GPU contrefaits. Les correctifs de sécurité agressifs avant l'incident ont entraîné une escalade des méthodes d'attaque, rendant nécessaires des examens et améliorations continus de la sécurité.

Les attaquants ont exploité une vulnérabilité dans une API pour afficher du contenu dans l'explorateur d'entrée/sortie, révélant involontairement des ID d'utilisateurs lors de la recherche par ID d'appareil. Les acteurs malveillants ont compilé ces informations divulguées dans une base de données des semaines avant la violation.

Les attaquants ont utilisé un jeton d'authentification universel valide pour accéder au "worker-API", ce qui leur a permis de modifier les métadonnées des appareils sans nécessiter d'authentification au niveau de l'utilisateur.

Husky.io a souligné l'importance de procéder à des examens approfondis continus et des tests de pénétration sur les points d'extrémité publics pour détecter et neutraliser les menaces tôt. Malgré les défis, des efforts sont en cours pour inciter à la participation du côté de l'offre et restaurer les connexions réseau, garantissant l'intégrité de la plateforme tout en servant des dizaines de milliers d'heures de calcul par mois.

Source
News
Rejoignez-nous

Obtenez l'application BloFin