Io.net reforça medidas de segurança após violação de segurança cibernética e planeja maior engajamento do lado da oferta
Summary:
Io.net, uma rede de infraestrutura física descentralizada, enfrentou recentemente uma violação de segurança cibernética quando tokens de ID de usuário expostos foram utilizados para um ataque de injeção de SQL não autorizado, levando a alterações nos metadados da rede GPU. A questão foi prontamente resolvida por Husky.io, chefe da segurança, reforçando as medidas de segurança. Este evento infeliz coincidiu com uma queda nos participantes do lado da oferta, causando uma redução significativa nas conexões de GPU ativas. Desde então, Io.net implementou ações corretivas, como soluções de autenticação específicas do usuário, e iniciou a Ignition Rewards Season 2 para incentivar o envolvimento do lado da oferta. Estão em andamento etapas para garantir análises de segurança detalhadas e neutralizar possíveis ameaças futuras.
A rede de infraestrutura física descentralizada, Io.net, sofreu recentemente uma violação de segurança cibernética quando usuários nefastos se aproveitaram de tokens de identificação de usuário revelados. Isso levou a um ataque de injeção de linguagem de consulta do sistema (SQL), resultando em alterações não sancionadas nos metadados do dispositivo na rede da unidade de processamento gráfico (GPU).
Husky.io, chefe de segurança da Io.net, resolveu rapidamente o problema com ações corretivas e aprimoramentos de segurança para proteger a rede. Felizmente, esse incidente não afetou o hardware real das GPUs, que permaneceram seguras devido a camadas de permissão difíceis.
A violação de segurança foi identificada durante um pico nas operações de gravação na API de metadados da GPU, que disparou alarmes à 01h05 PST de 25 de abril. Em resposta, a Io.net reforçou a segurança introduzindo auditorias de injeção de SQL em interfaces de programas de aplicativos (APIs) e aumentando o registro de tentativas não autorizadas. Eles também lançaram rapidamente uma solução de autenticação específica do usuário usando Auth0 com OKTA para combater vulnerabilidades associadas a tokens de autorização universal.
Infelizmente, a atualização de segurança correspondeu a uma captura de tela do programa de recompensas, o que agravou a queda prevista nos participantes do lado da oferta. Como resultado, GPUs legítimas que não reiniciaram e atualizaram tiveram tempo de inatividade, levando a uma redução significativa nas conexões de GPU ativas de 600.000 para 10.000.
Para combater esses problemas, a 2ª temporada de Ignition Rewards foi lançada em maio para promover mais engajamento do lado da oferta. As atividades estão em andamento e as sortidas envolvem o trabalho com fornecedores para atualizar, reinicializar e reconectar dispositivos à rede.
A violação se originou de vulnerabilidades que surgiram durante o estabelecimento de um mecanismo de prova de trabalho (PoW) para detectar GPUs falsas. Antes do incidente, patches de segurança intensivos estimularam os invasores a recorrer a técnicas mais avançadas, criando a necessidade de avaliações e correções de segurança constantes.
Os culpados visaram um ponto fraco em uma API para exibir conteúdo no explorador de entrada/saída, expondo involuntariamente IDs ao pesquisar por IDs de dispositivo. Os usuários não autorizados acumularam esses dados vazados em um banco de dados algumas semanas antes do ataque.
Os invasores utilizaram um token de autenticação universal válido para violar a 'API do trabalhador', facilitando as alterações nos metadados do dispositivo sem a necessidade de autenticação em nível de usuário.
Husky.io destacou a importância de revisões aprofundadas contínuas e testes de invasão em endpoints públicos para identificar e neutralizar prontamente ameaças potenciais. Apesar das dificuldades, os esforços para motivar o engajamento do lado da oferta e restabelecer as conexões de rede estão prosseguindo.
Apesar dos contratempos, Io.net está trabalhando para manter a integridade da plataforma, já que fornece dezenas de milhares de horas de computação por mês. Em março, Io.net planejava integrar o hardware de chips de silício da Apple para melhorar seus serviços de inteligência artificial (IA) e aprendizado de máquina (ML).
Published At
4/28/2024 2:11:50 PM
Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.
Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal?
We appreciate your report.