Io.net 響應(yīng) GPU 元數(shù)據(jù)攻擊

Io.net 是一個去中心化物理基礎(chǔ)設(shè)施網(wǎng)絡(luò) (DePIN),最近遭遇了網(wǎng)絡(luò)安全漏洞。惡意用戶利用暴露的用戶 ID 令牌執(zhí)行系統(tǒng)查詢語言 (SQL) 注入攻擊,從而導(dǎo)致圖形處理單元 (GPU) 網(wǎng)絡(luò)內(nèi)的設(shè)備元數(shù)據(jù)發(fā)生未經(jīng)授權(quán)的更改。

Io.net 首席安全官 Husky.io迅速做出反應(yīng),采取補救措施和安全升級來保護網(wǎng)絡(luò)。幸運的是,這次攻擊并未損害 GPU 的實際硬件,由于強大的權(quán)限層,該硬件仍保持安全。

該漏洞是在 GPU 元數(shù)據(jù)應(yīng)用程序編程接口 (API) 寫入操作激增期間檢測到的,并于 4 月 25 日太平洋標(biāo)準(zhǔn)時間凌晨 1:05 觸發(fā)警報。

為此,我們通過對 API 實施 SQL 注入檢查并加強對未經(jīng)授權(quán)的嘗試的記錄來加強安全措施。此外,還迅速部署了使用 Auth0 和 OKTA 的特定于用戶的身份驗證解決方案,以解決與通用授權(quán)令牌相關(guān)的漏洞。

不幸的是,此安全更新與獎勵計劃的快照同時發(fā)生,加劇了供應(yīng)方參與者的預(yù)期減少。因此,未重新啟動和更新的合法 GPU 無法訪問正常運行時間 API,導(dǎo)致活動 GPU 連接數(shù)從 600,000 個大幅下降至 10,000 個。

為了應(yīng)對這些挑戰(zhàn),Ignition Rewards 第二季已于 5 月啟動,以鼓勵供應(yīng)方參與。持續(xù)的努力包括與供應(yīng)商合作升級、重啟設(shè)備并將其重新連接到網(wǎng)絡(luò)。

此次泄露源于實施工作量證明機制以識別假冒 GPU 時引入的漏洞。事件發(fā)生前的積極安全補丁促使攻擊方式升級,需要持續(xù)的安全審查和改進。

攻擊者利用 API 中的漏洞在輸入/輸出瀏覽器中顯示內(nèi)容,在按設(shè)備 ID 搜索時無意中泄露用戶 ID。惡意行為者在泄露事件發(fā)生前幾周將這些泄露的信息編譯到數(shù)據(jù)庫中。

攻擊者利用有效的通用身份驗證令牌來訪問“worker-API”,無需用戶級身份驗證即可更改設(shè)備元數(shù)據(jù)。

Husky.io 強調(diào)對公共端點進行持續(xù)的徹底審查和滲透測試,以及早發(fā)現(xiàn)和消除威脅。盡管面臨挑戰(zhàn),我們?nèi)栽谂罟?yīng)方參與并恢復(fù)網(wǎng)絡(luò)連接,確保平臺的完整性,同時每月提供數(shù)萬個計算小時的服務(wù)。

Io.net計劃在3月份整合蘋果硅芯片硬件,以增強其人工智能和機器學(xué)習(xí)服務(wù)。

標(biāo)簽:

聲明:本文所述觀點并非明峰錢包網(wǎng)的立場,并不構(gòu)成對購買、持有或出售任何數(shù)字資產(chǎn)(包括加密貨幣、硬幣和代幣)或進行任何投資活動的邀約或建議,本文僅供參考。投資存在風(fēng)險,請自行評估。轉(zhuǎn)載需注明來源,違者必究!

發(fā)表回復(fù)

您的郵箱地址不會被公開。 必填項已用 * 標(biāo)注