io.net Erfuhr einen Cybersecurity-Angriff und reagierte prompt
По данным Cointelegraph, сеть децентрализованной физической инфраструктуры Io.net (DePIN) недавно столкнулась с кибератакой. Злоумышленники использовали выложенные токены идентификаторов пользователей для выполнения атаки методом внедрения языка запросов (SQL), что привело к несанкционированным изменениям метаданных устройства в сети графических процессоров (GPU).
Главный специалист по безопасности Io.net, Husky.io, оперативно отреагировал, предприняв меры по устранению уязвимостей и обновлению безопасности сети. К счастью, атака не затронула фактическое аппаратное обеспечение GPU, которое осталось надежно защищенным благодаря мощным уровням разрешений.
Уязвимость была обнаружена во время всплеска операций записи в API метаданных GPU, что привело к срабатыванию сигналов тревоги в 1:05 утра по тихоокеанскому стандартному времени 25 апреля.
В ответ на это, безопасность была усилена за счет внедрения проверок на внедрение SQL на API и улучшения журналирования несанкционированных попыток. Кроме того, было быстро внедрено пользовательское аутентификационное решение с использованием Auth0 с OKTA для устранения уязвимостей, связанных с универсальными токенами авторизации.
К сожалению, это обновление безопасности совпало со снимком программы вознаграждения, обостряя ожидаемое снижение участников со стороны предложения. В результате законных GPU, которые не перезапускались и не обновлялись, не могли получить доступ к API времени безотказной работы, что привело к значительному снижению активных подключений GPU с 600 000 до 10 000.
Для решения этих проблем была запущена Инициатива по вознаграждению Ignition Season 2 в мае для стимулирования участия со стороны предложения. Постоянные усилия включают сотрудничество с поставщиками для обновления, перезапуска и повторного подключения устройств к сети.
Уязвимости исходили из ошибок, допущенных при внедрении механизма доказательства работы для определения поддельных GPU. Агрессивные обновления безопасности перед инцидентом вызвали усиление методов атаки, требуя постоянных обзоров и улучшений в области безопасности.
Злоумышленники использовали уязвимость в API для отображения контента в исследователе ввода/вывода, случайно раскрывая идентификаторы пользователей при поиске по идентификаторам устройств. Злоумышленники собрали эту утечку информации в базу данных за несколько недель до атаки.
Атакующие воспользовались действительным универсальным аутентификационным токеном для доступа к "рабочему API", позволяя вносить изменения в метаданные устройства без необходимости аутентификации на уровне пользователя.
Husky.io подчеркнул постоянные тщательные обзоры и испытания на проникновение на общедоступных конечных точках для обнаружения и нейтрализации угроз на ранних этапах. Несмотря на сложности, ведутся работы по стимулированию участия со стороны предложения и восстановлению сетевых подключений, обеспечивая целостность платформы при обслуживании десятков тысяч часов вычислений в месяц.