Io.net renforce ses mesures de sécurité à la suite d’une atteinte à la cybersécurité et prévoit d’accroître son engagement du côté de l’offre
Summary:
Io.net, un réseau d’infrastructure physique décentralisé, a récemment été confronté à une faille de cybersécurité lorsque des jetons d’identification d’utilisateur exposés ont été utilisés pour une attaque par injection SQL non autorisée, ce qui a entraîné des modifications des métadonnées du réseau GPU. Le problème a été résolu rapidement par Husky.io, le chef de la sécurité, en renforçant les mesures de sécurité. Cet événement malheureux a coïncidé avec une baisse du nombre de participants du côté de l’offre, ce qui a entraîné une réduction significative des connexions GPU actives. Io.net a depuis mis en place des actions correctives telles que des solutions d’authentification spécifiques à l’utilisateur et a lancé la saison 2 d’Ignition Rewards pour encourager la participation du côté de l’offre. Des mesures sont en cours pour assurer des examens de sécurité détaillés et neutraliser d’éventuelles menaces futures.
Le réseau d’infrastructure physique décentralisée, Io.net, a récemment subi une violation de la cybersécurité lorsque des utilisateurs malveillants ont profité des jetons d’identification des utilisateurs révélés. Cela a conduit à une attaque par injection SQL (System Query Language), entraînant des modifications non autorisées des métadonnées de l’appareil dans le réseau de l’unité de traitement graphique (GPU).
Husky.io, responsable de la sécurité chez Io.net, a rapidement résolu le problème en prenant des mesures correctives et en améliorant la sécurité pour protéger le réseau. Heureusement, cet incident n’a pas affecté le matériel réel des GPU, qui sont restés sécurisés en raison de couches d’autorisation strictes.
La faille de sécurité a été identifiée lors d’un pic d’opérations d’écriture dans l’API de métadonnées GPU, qui a déclenché des alarmes à 01h05 PST le 25 avril. En réponse, Io.net renforcé la sécurité en introduisant des audits d’injection SQL sur les interfaces de programmation d’application (API) et en augmentant l’enregistrement des tentatives non autorisées. L’entreprise a également rapidement déployé une solution d’authentification spécifique à l’utilisateur à l’aide d’Auth0 avec OKTA pour s’attaquer aux vulnérabilités associées aux jetons d’autorisation universels.
Malheureusement, la mise à jour de sécurité correspondait à une capture d’écran du programme de récompenses, ce qui a aggravé la baisse anticipée du nombre de participants du côté de l’offre. Par conséquent, les GPU légitimes qui ne redémarraient pas et ne se mettaient pas à jour ont connu des temps d’arrêt, ce qui a entraîné une réduction significative des connexions GPU actives, qui sont passées de 600 000 à 10 000.
Pour contrer ces problèmes, la saison 2 d’Ignition Rewards a été lancée en mai pour promouvoir un plus grand engagement du côté de l’offre. Les activités sont en cours et les assortiments impliquent de travailler avec les fournisseurs pour mettre à niveau, redémarrer et reconnecter les appareils au réseau.
La brèche provient de vulnérabilités apparues lors de la mise en place d’un mécanisme de preuve de travail (PoW) pour détecter les faux GPU. Avant l’incident, les correctifs de sécurité intensifs ont incité les attaquants à recourir à des techniques plus avancées, ce qui a créé un besoin constant d’évaluations et de corrections de sécurité.
Les coupables ont ciblé un point faible d’une API pour afficher le contenu dans l’explorateur d’entrées/sorties, exposant involontairement les identifiants lors de la recherche par identifiants d’appareils. Les utilisateurs non autorisés ont amassé ces données divulguées dans une base de données quelques semaines avant l’attaque.
Les attaquants ont utilisé un jeton d’authentification universel valide pour violer l’API de travail, facilitant ainsi les modifications apportées aux métadonnées de l’appareil sans avoir besoin d’une authentification au niveau de l’utilisateur.
Husky.io a souligné l’importance d’examens approfondis continus et de tests d’effraction sur les terminaux publics afin d’identifier et de neutraliser rapidement les menaces potentielles. Malgré les difficultés, les efforts visant à stimuler l’engagement du côté de l’offre et à rétablir les connexions au réseau se poursuivent.
Malgré les revers, Io.net s’efforce de maintenir l’intégrité de la plate-forme, car elle fournit des dizaines de milliers d’heures de calcul par mois. En mars, Io.net prévoyait d’intégrer le matériel de la puce de silicium Apple pour améliorer ses services d’intelligence artificielle (IA) et d’apprentissage automatique (ML).
Published At
4/28/2024 2:11:50 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.