Отказ от ответственности: эта платформа включает мнения третьих лиц. Мы не подтверждаем их точность. Цены на цифровые активы могут быть нестабильными. Делайте свои собственные выводы. Посмотреть полные условия

Новостиio.net Erfuhr einen Cybersecurity-Angriff und reagierte prompt

io.net Erfuhr einen Cybersecurity-Angriff und reagierte prompt

Apr 29,2024,02:14

По данным Cointelegraph, сеть децентрализованной физической инфраструктуры Io.net (DePIN) недавно столкнулась с кибератакой. Злоумышленники использовали выложенные токены идентификаторов пользователей для выполнения атаки методом внедрения языка запросов (SQL), что привело к несанкционированным изменениям метаданных устройства в сети графических процессоров (GPU).

Главный специалист по безопасности Io.net, Husky.io, оперативно отреагировал, предприняв меры по устранению уязвимостей и обновлению безопасности сети. К счастью, атака не затронула фактическое аппаратное обеспечение GPU, которое осталось надежно защищенным благодаря мощным уровням разрешений.

Уязвимость была обнаружена во время всплеска операций записи в API метаданных GPU, что привело к срабатыванию сигналов тревоги в 1:05 утра по тихоокеанскому стандартному времени 25 апреля.

В ответ на это, безопасность была усилена за счет внедрения проверок на внедрение SQL на API и улучшения журналирования несанкционированных попыток. Кроме того, было быстро внедрено пользовательское аутентификационное решение с использованием Auth0 с OKTA для устранения уязвимостей, связанных с универсальными токенами авторизации.

К сожалению, это обновление безопасности совпало со снимком программы вознаграждения, обостряя ожидаемое снижение участников со стороны предложения. В результате законных GPU, которые не перезапускались и не обновлялись, не могли получить доступ к API времени безотказной работы, что привело к значительному снижению активных подключений GPU с 600 000 до 10 000.

Для решения этих проблем была запущена Инициатива по вознаграждению Ignition Season 2 в мае для стимулирования участия со стороны предложения. Постоянные усилия включают сотрудничество с поставщиками для обновления, перезапуска и повторного подключения устройств к сети.

Уязвимости исходили из ошибок, допущенных при внедрении механизма доказательства работы для определения поддельных GPU. Агрессивные обновления безопасности перед инцидентом вызвали усиление методов атаки, требуя постоянных обзоров и улучшений в области безопасности.

Злоумышленники использовали уязвимость в API для отображения контента в исследователе ввода/вывода, случайно раскрывая идентификаторы пользователей при поиске по идентификаторам устройств. Злоумышленники собрали эту утечку информации в базу данных за несколько недель до атаки.

Атакующие воспользовались действительным универсальным аутентификационным токеном для доступа к "рабочему API", позволяя вносить изменения в метаданные устройства без необходимости аутентификации на уровне пользователя.

Husky.io подчеркнул постоянные тщательные обзоры и испытания на проникновение на общедоступных конечных точках для обнаружения и нейтрализации угроз на ранних этапах. Несмотря на сложности, ведутся работы по стимулированию участия со стороны предложения и восстановлению сетевых подключений, обеспечивая целостность платформы при обслуживании десятков тысяч часов вычислений в месяц.

Источник
Новости
Присоединяйтесь к нашему сообществу

Получите приложение BloFin