io.net зазнала кібернетичного порушення безпеки та оперативно відреагувала
Згідно зі звітом CoinTelegraph, Io.net, децентралізована мережа фізичної інфраструктури (DePIN), нещодавно виявила кіберпроникнення. Злоумисні користувачі використовували викладені токени ідентифікатора користувача для виконання атак SQL-ін'єкції, що призвело до несанкціонованих змін метаданих пристрою в мережі графічних процесорів (GPU).
Husky.io, головний офіцер з питань безпеки Io.net, оперативно відреагував рятівними діями та покращеннями безпеки для захисту мережі. Щастям, атака не пошкодила фактичного обладнання GPU, яке лишається надійним завдяки міцним дозвільним рівням.
Проникнення було виявлено під час сплеску операцій запису у програмному інтерфейсі додатків метаданих GPU, який спричинив попередження о 1:05 за тихоокеанським стандартним часом 25 квітня.
У відповідь, заходи безпеки були посилені завдяки імплементації перевірок SQL-ін'єкції на API та покращенню журналювання несанкціонованих спроб. Крім того, було швидко впроваджено рішення з аутентифікації на основі користувача з використанням Auth0 разом із OKTA для вирішення вразливостей, пов'язаних з універсальними токенами авторизації.
На жаль, це оновлення безпеки співпало зі знімком програми винагород, що спричинило очікуване зменшення учасників з боку поставок. У результаті законні GPU, які не перезапустились та оновилися, не могли отримати доступ до API часу роботи, що призвело до значного зниження активних підключень GPU з 600 000 до 10 000.
Для вирішення цих викликів була розпочата програма Ignition Rewards Season 2 в травні для стимулювання участі з боку поставок. Постійні зусилля включають співпрацю з постачальниками для модернізації, перезапуску та підключення пристроїв до мережі.
Проникнення виникло через вразливості, які були впроваджені під час імплементації механізму доказу роботи для ідентифікації підроблених GPU. Агресивні заходи підвищення безпеки до події призвели до ескалації методів атак, що вимагає постійних перевірок та покращень безпеки.
Атакери використали вразливість у API для відображення вмісту в обозрювачі введення/виведення, нечаяно розкриваючи ID користувача при пошуку за ідентифікаторами пристроїв. Злоумисники скомпілювали цю витіклу інформацію в базу даних за тижні до проникнення.
Атакери використовували дійсний універсальний токен аутентифікації для доступу до "API робітника", дозволяючи вносити зміни в метадані пристроїв без потреби в аутентифікації на рівні користувача.
Husky.io підкреслив постійні тщательні перевірки та тести на проникнення на публічних кінцевих точках для виявлення та нейтралізації загроз у ранніх стадіях. Незважаючи на виклики, ведуться зусилля для стимулювання участі з боку поставок та відновлення підключень мережі, забезпечуючи цілісність платформи при обробці десятків тисяч годин обчислень щомісяця.