Io.net が GPU メタデータ攻撃に対応

分散型物理インフラストラクチャ ネットワークである Io.net は、最近サイバーセキュリティ侵害に見舞われました。ハッカーは公開されたユーザー ID トークンを悪用し、GPU ネットワーク内のデバイスのメタデータを変更する SQL インジェクション攻撃を可能にしました。


アナリストとして、私はこれを次のように言い換えます。私がアナリストを務めている分散型物理インフラストラクチャ ネットワーク (DePIN) である I.net は、最近サイバーセキュリティ攻撃の被害に遭いました。攻撃者は、公開されたユーザー ID トークンを利用し、SQL インジェクション攻撃を実行しました。その結果、GPU ネットワーク内のデバイスのメタデータに不正な変更を加えることができました。

Husky.io の最高セキュリティ責任者は、Io.net のネットワークに対する攻撃に対応して、是正措置を講じ、セキュリティ機能を強化するなど、迅速に行動しました。幸いなことに、強力なアクセス制御システムが導入されていたため、GPU の物理ハードウェアはこのインシデントによる被害を受けませんでした。

4 月 25 日の昨夜遅くにシステム ログを監視していたところ、PST 午前 1 時 5 分頃、GPU メタデータ API に向けられた書き込みリクエストが異常に急増していることに気付きました。この急増は、パフォーマンスとセキュリティに影響を与える可能性があるため、直ちに警告を発しました。

これに応えて、SQL インジェクション保護機能を API に追加し、不正アクセス試行の追跡を改善することでセキュリティを強化しました。さらに、無差別認証トークンに関連する懸念に対処するために、Auth0 と OKTA を組み合わせたユーザー中心の認証システムを迅速に実装しました。

Io.net が GPU メタデータ攻撃に対応

仮想通貨投資家として、セキュリティアップデートが報酬プログラムのスナップショットと同時に届いたのは残念でした。この組み合わせにより、供給側の参加者数が予想よりも大幅に減少しました。残念なことに、再起動とアップデートの適用に失敗した正規の GPU はアップタ​​イム API にアクセスできませんでした。その結果、アクティブな GPU 接続が大幅に減少し、安定した 600,000 からわずか 10,000 に激減しました。

これらの問題に取り組むために、私たちは 5 月に Ignition Rewards シーズン 2 を開始し、サプライヤーに供給側でのより積極的な関与を呼びかけました。当社の継続的な戦略には、サプライヤーと緊密に連携して、デバイスの機能強化、再起動、ネットワークへの再接続が含まれます。

この問題は、偽の GPU を検出するための PoW システムの統合中に導入された弱点により発生しました。このインシデントが発生する前は、過度のセキュリティ アップデートにより敵対者がより洗練された攻撃戦略を採用するよう誘発されており、頻繁なセキュリティ評価と強化が必要となっていました。

サイバーセキュリティ インシデントを研究している研究者として、私は攻撃者が API の弱点を悪用した事例に遭遇しました。具体的には、アクセスできないはずの入出力エクスプローラーにコンテンツを表示することができました。この漏洩により、デバイス ID を使用して検索が実行されたときにユーザー ID が意図せずに明らかになりました。不正行為者は、侵害が報告される数週間前にこのデータを収集し、将来の使用に備えてデータベースに蓄積しました。

攻撃者は正規のユニバーサル トークンを使用して「ワーカー API」にアクセスし、個々のユーザーの承認を必要とせずにデバイス情報を変更できるようにしました。

Husky.io を使用する仮想通貨投資家として、私たちは潜在的な脅威を迅速に特定して対処するために、パブリック エンドポイントでの定期的な詳細な評価とセキュリティ テストを優先していることを保証します。ハードルには直面していますが、私たちは供給側の関与を促進し、ネットワーク接続を再確立することに引き続き取り組んでいます。そうすることで、プラットフォームの堅牢性を維持しながら、毎月数万人のユーザーにコンピューティング時間を提供します。

Io.net は 3 月、AI および ML サービスの機能を向上させるために、Apple の高度なシリコン チップをシステムに組み込む計画を発表しました。

2024-04-28 14:33