io.net Bir Siber Güvenlik İhlali Yaşadı ve Hızlıca Yanıt Verdi
Cointelegraph'un bildirdiğine göre, merkezi olmayan fiziksel altyapı ağı Io.net (DePIN), son zamanlarda bir Siber Güvenlik ihlali yaşadı. Kötü niyetli kullanıcılar, açığa çıkarılan kullanıcı kimlik belgelerini kullanarak bir sistem sorgu dili (SQL) enjeksiyon saldırısı gerçekleştirdi ve bu da grafik işlem birimi (GPU) ağındaki cihaz meta verilerinde izinsiz değişikliklere yol açtı.
Io.net'in baş güvenlik görevlisi Husky.io, ağını korumak için derhal tedavi önlemleri ve güvenlik güncellemeleri yaptı. Neyse ki, saldırı GPU'ların asıl donanımını tehlikeye atmadı, çünkü sağlam izin katmanları sayesinde güvenli kaldı.
İhlal, GPU meta veri uygulama programlama arayüzünde (API) yazma işlemlerinde yaşanan ani artış sırasında 25 Nisan'da Pasifik Standart Saati ile 01:05'te uyarıları tetikleyen bir dalgada tespit edildi.
Bu saldırıya karşılık olarak, API'lerde SQL enjeksiyon kontrolleri uygulanarak ve izinsiz girişimlerin kaydedilmesi geliştirilerek güvenlik önlemleri güçlendirildi. Ayrıca, evrensel yetkilendirme jetonlarıyla ilgili zayıflıkları ele alan Auth0 ile OKTA kullanıcıya özgü bir kimlik doğrulama çözümü hızla uygulandı.
Maalesef, bu güvenlik güncellemesi, beklenen bir arz tarafı katılımcılarındaki bir azalmayı şiddetlendiren ödül programının bir anlık görüntüsü ile çakıştı. Sonuç olarak, yeniden başlatılması ve güncellenmesi yapılmayan meşru GPU'lar, çalışma süresi API'ına erişemedi ve aktif GPU bağlantılarında %600.000'den %10.000'e önemli bir düşüşe neden oldu.
Bu sorunları ele almak için, Arz Destek Ödülleri Sezon 2, arz tarafı katılımını teşvik etmek amacıyla Mayıs ayında başlatıldı. Devam eden çabalar arasında tedarikçilerle iş birliği yapılarak cihazların ağa yükseltilmesi, yeniden başlatılması ve yeniden bağlanması bulunmaktadır.
İhlal, sahte GPU'ları belirlemek için iş ispatı mekanizmasını uygularken ortaya çıkan zayıflıklardan kaynaklanmaktadır. Olaydan önce agresif güvenlik yamaları, saldırı yöntemlerinde bir artışa yol açtı ve sürekli güvenlik incelemeleri ve iyileştirmeler gerektirdi.
Saldırganlar, bir API'daki bir zafiyeti kullanarak, cihaz kimlikleriyle arandığında kullanıcı kimliklerini yanlışlıkla ortaya çıkaracak şekilde içerik gösterdiler. Kötü niyetli aktörler, bu sızan bilgileri ihlalden haftalar önce bir veritabanına derlediler.
Saldırganlar, cihaz meta verilerinde değişiklik yapmak için kullanıcı düzeyinde kimlik doğrulamasını gerektirmeden geçerli bir evrensel kimlik doğrulama jetonundan yararlandılar.
Husky.io, tehditleri erken tespit etmek ve etkisiz hale getirmek için halka açık uç noktalarda sürekli ayrıntılı incelemeler ve penetrasyon testleri yapmanın üzerine vurgu yaptı. Zorluklara rağmen, arz tarafı katılımını teşvik etmek ve ağ bağlantılarını onarmak için çabalar sürdürülmekte olup, platformun bütünlüğünü korurken aylık on binlerce hesaplama saati sağlamaktadır.