Io.net 響應(yīng) GPU 元數(shù)據(jù)攻擊

Io.net 是一個(gè)去中心化物理基礎(chǔ)設(shè)施網(wǎng)絡(luò) (DePIN),最近遭遇了網(wǎng)絡(luò)安全漏洞。惡意用戶利用暴露的用戶 ID 令牌執(zhí)行系統(tǒng)查詢語言 (SQL) 注入攻擊,從而導(dǎo)致圖形處理單元 (GPU) 網(wǎng)絡(luò)內(nèi)的設(shè)備元數(shù)據(jù)發(fā)生未經(jīng)授權(quán)的更改。

Io.net 首席安全官 Husky.io迅速做出反應(yīng),采取補(bǔ)救措施和安全升級(jí)來保護(hù)網(wǎng)絡(luò)。幸運(yùn)的是,這次攻擊并未損害 GPU 的實(shí)際硬件,由于強(qiáng)大的權(quán)限層,該硬件仍保持安全。

該漏洞是在 GPU 元數(shù)據(jù)應(yīng)用程序編程接口 (API) 寫入操作激增期間檢測(cè)到的,并于 4 月 25 日太平洋標(biāo)準(zhǔn)時(shí)間凌晨 1:05 觸發(fā)警報(bào)。

為此,我們通過對(duì) API 實(shí)施 SQL 注入檢查并加強(qiáng)對(duì)未經(jīng)授權(quán)的嘗試的記錄來加強(qiáng)安全措施。此外,還迅速部署了使用 Auth0 和 OKTA 的特定于用戶的身份驗(yàn)證解決方案,以解決與通用授權(quán)令牌相關(guān)的漏洞。

不幸的是,此安全更新與獎(jiǎng)勵(lì)計(jì)劃的快照同時(shí)發(fā)生,加劇了供應(yīng)方參與者的預(yù)期減少。因此,未重新啟動(dòng)和更新的合法 GPU 無法訪問正常運(yùn)行時(shí)間 API,導(dǎo)致活動(dòng) GPU 連接數(shù)從 600,000 個(gè)大幅下降至 10,000 個(gè)。

為了應(yīng)對(duì)這些挑戰(zhàn),Ignition Rewards 第二季已于 5 月啟動(dòng),以鼓勵(lì)供應(yīng)方參與。持續(xù)的努力包括與供應(yīng)商合作升級(jí)、重啟設(shè)備并將其重新連接到網(wǎng)絡(luò)。

此次泄露源于實(shí)施工作量證明機(jī)制以識(shí)別假冒 GPU 時(shí)引入的漏洞。事件發(fā)生前的積極安全補(bǔ)丁促使攻擊方式升級(jí),需要持續(xù)的安全審查和改進(jìn)。

攻擊者利用 API 中的漏洞在輸入/輸出瀏覽器中顯示內(nèi)容,在按設(shè)備 ID 搜索時(shí)無意中泄露用戶 ID。惡意行為者在泄露事件發(fā)生前幾周將這些泄露的信息編譯到數(shù)據(jù)庫中。

攻擊者利用有效的通用身份驗(yàn)證令牌來訪問“worker-API”,無需用戶級(jí)身份驗(yàn)證即可更改設(shè)備元數(shù)據(jù)。

Husky.io 強(qiáng)調(diào)對(duì)公共端點(diǎn)進(jìn)行持續(xù)的徹底審查和滲透測(cè)試,以及早發(fā)現(xiàn)和消除威脅。盡管面臨挑戰(zhàn),我們?nèi)栽谂?lì)供應(yīng)方參與并恢復(fù)網(wǎng)絡(luò)連接,確保平臺(tái)的完整性,同時(shí)每月提供數(shù)萬個(gè)計(jì)算小時(shí)的服務(wù)。

Io.net計(jì)劃在3月份整合蘋果硅芯片硬件,以增強(qiáng)其人工智能和機(jī)器學(xué)習(xí)服務(wù)。

標(biāo)簽:

聲明:本文所述觀點(diǎn)并非明峰錢包網(wǎng)的立場(chǎng),并不構(gòu)成對(duì)購買、持有或出售任何數(shù)字資產(chǎn)(包括加密貨幣、硬幣和代幣)或進(jìn)行任何投資活動(dòng)的邀約或建議,本文僅供參考。投資存在風(fēng)險(xiǎn),請(qǐng)自行評(píng)估。轉(zhuǎn)載需注明來源,違者必究!

發(fā)表回復(fù)

您的電子郵箱地址不會(huì)被公開。 必填項(xiàng)已用 * 標(biāo)注