Live Chat

Crypto News

Cryptocurrency News 7 months ago
ENTRESRUARPTDEFRZHHIIT

Io.net verstärkt Sicherheitsmaßnahmen nach Cybersicherheitsverletzung und plant verstärktes Engagement auf der Angebotsseite

Algoine News
Summary:
Io.net, ein dezentrales physisches Infrastrukturnetzwerk, sah sich kürzlich mit einer Cybersicherheitsverletzung konfrontiert, als offengelegte Benutzer-ID-Token für einen nicht autorisierten SQL-Injection-Angriff verwendet wurden, was zu Änderungen in den Metadaten des GPU-Netzwerks führte. Der Sicherheitschef Husky.io reagierte umgehend auf das Problem, indem er die Sicherheitsmaßnahmen verstärkte. Dieses unglückliche Ereignis fiel mit einem Rückgang der Teilnehmer auf der Angebotsseite zusammen, was zu einem deutlichen Rückgang der aktiven GPU-Verbindungen führte. Seitdem hat Io.net Korrekturmaßnahmen wie benutzerspezifische Authentifizierungslösungen implementiert und Ignition Rewards Season 2 gestartet, um die Beteiligung auf der Angebotsseite zu fördern. Es sind Schritte im Gange, um detaillierte Sicherheitsüberprüfungen zu gewährleisten und mögliche zukünftige Bedrohungen zu neutralisieren.
Das dezentrale physische Infrastrukturnetzwerk Io.net erlitt kürzlich eine Verletzung der Cybersicherheit, als böswillige Benutzer die offengelegten Benutzer-ID-Token ausnutzten. Dies führte zu einem SQL-Injection-Angriff (System Query Language), der zu nicht genehmigten Änderungen an den Gerätemetadaten im GPU-Netzwerk (Graphics Processing Unit) führte. Husky.io, der Sicherheitschef von Io.net, ging das Problem schnell mit Korrekturmaßnahmen und Sicherheitsverbesserungen an, um das Netzwerk zu schützen. Glücklicherweise hatte dieser Vorfall keine Auswirkungen auf die eigentliche Hardware der GPUs, die aufgrund strenger Berechtigungsschichten sicher blieb. Die Sicherheitslücke wurde während eines Anstiegs der Schreibvorgänge in der GPU-Metadaten-API festgestellt, der am 25. April um 01:05 Uhr PST Alarme auslöste. Als Reaktion darauf verschärfte Io.net die Sicherheit, indem es SQL-Injection-Audits für Anwendungsprogrammschnittstellen (APIs) einführte und die Aufzeichnung nicht autorisierter Versuche erhöhte. Sie führten auch schnell eine benutzerspezifische Authentifizierungslösung mit Auth0 mit OKTA ein, um Schwachstellen im Zusammenhang mit universellen Autorisierungstoken zu beheben. Leider korrespondierte das Sicherheitsupdate mit einem Screenshot des Belohnungsprogramms, was den erwarteten Rückgang der Teilnehmer auf der Angebotsseite noch verschärfte. Infolgedessen kam es bei legitimen GPUs, die nicht neu gestartet und aktualisiert wurden, zu Ausfallzeiten, was zu einer erheblichen Reduzierung der aktiven GPU-Verbindungen von 600.000 auf 10.000 führte. Um diesen Problemen entgegenzuwirken, wurde die 2. Saison der Ignition Rewards im Mai gestartet, um das Engagement auf der Angebotsseite zu fördern. Die Aktivitäten sind im Gange, und die Sortimente beinhalten die Zusammenarbeit mit Lieferanten, um Geräte aufzurüsten, neu zu starten und wieder mit dem Netzwerk zu verbinden. Die Sicherheitslücke ging auf Schwachstellen zurück, die bei der Einrichtung eines Proof-of-Work (PoW)-Mechanismus zur Erkennung gefälschter GPUs auftraten. Vor dem Vorfall spornten intensive Sicherheitspatches die Angreifer dazu an, auf fortschrittlichere Techniken zurückzugreifen, was zu einem Bedarf an ständigen Sicherheitsbewertungen und -korrekturen führte. Die Täter zielten auf eine Schwachstelle in einer API ab, um Inhalte im Eingabe-/Ausgabe-Explorer anzuzeigen, wodurch bei der Suche nach Geräte-IDs unbeabsichtigt IDs offengelegt wurden. Die unbefugten Benutzer häuften diese durchgesickerten Daten einige Wochen vor dem Angriff in einer Datenbank an. Die Angreifer nutzten ein gültiges universelles Authentifizierungstoken, um in die "Worker-API" einzudringen und Änderungen an Gerätemetadaten zu ermöglichen, ohne dass eine Authentifizierung auf Benutzerebene erforderlich war. Husky.io betonte, wie wichtig es ist, öffentliche Endpunkte kontinuierlich eingehend zu überprüfen und zu testen, um potenzielle Bedrohungen umgehend zu erkennen und zu neutralisieren. Trotz der Schwierigkeiten werden die Bemühungen, das Engagement auf der Angebotsseite zu motivieren und die Netzverbindungen wiederherzustellen, fortgesetzt. Trotz Rückschlägen arbeitet Io.net daran, die Integrität der Plattform zu wahren, da sie Zehntausende von Rechenstunden pro Monat liefert. Im März plante Io.net, Apple-Siliziumchip-Hardware zu integrieren, um seine Dienste für künstliche Intelligenz (KI) und maschinelles Lernen (ML) zu verbessern.

Published At

4/28/2024 2:11:50 PM

Disclaimer: Algoine does not endorse any content or product on this page. Readers should conduct their own research before taking any actions related to the asset, company, or any information in this article and assume full responsibility for their decisions. This article should not be considered as investment advice. Our news is prepared with AI support.

Do you suspect this content may be misleading, incomplete, or inappropriate in any way, requiring modification or removal? We appreciate your report.

Report

Fill up form below please

🚀 Algoine is in Public Beta! 🌐 We're working hard to perfect the platform, but please note that unforeseen glitches may arise during the testing stages. Your understanding and patience are appreciated. Explore at your own risk, and thank you for being part of our journey to redefine the Algo-Trading! 💡 #AlgoineBetaLaunch