Io.net ตอบสนองต่อการโจมตีข้อมูลเมตาของ GPU

Io.net ซึ่งเป็นเครือข่ายโครงสร้างพื้นฐานทางกายภาพแบบกระจายอำนาจ ประสบปัญหาการละเมิดความปลอดภัยทางไซเบอร์เมื่อเร็ว ๆ นี้ แฮกเกอร์ใช้ประโยชน์จากโทเค็น ID ผู้ใช้ที่ถูกเปิดเผย ทำให้เกิดการโจมตีแบบแทรก SQL ที่เปลี่ยนแปลงข้อมูลเมตาของอุปกรณ์ภายในเครือข่าย GPU


ในฐานะนักวิเคราะห์ ฉันจะใช้ถ้อยคำใหม่ดังนี้: I.net ซึ่งเป็นเครือข่ายโครงสร้างพื้นฐานทางกายภาพแบบกระจายอำนาจ (DePIN) ที่ฉันทำหน้าที่เป็นนักวิเคราะห์ เพิ่งตกเป็นเหยื่อของการโจมตีด้านความปลอดภัยทางไซเบอร์ คนร้ายใช้ประโยชน์จากโทเค็น ID ผู้ใช้ที่ถูกเปิดเผย และใช้โทเค็นเหล่านี้เพื่อดำเนินการโจมตีด้วยการแทรก SQL ด้วยเหตุนี้ พวกเขาจึงสามารถแก้ไขข้อมูลเมตาของอุปกรณ์ภายในเครือข่าย GPU โดยไม่ได้รับอนุญาตได้

หัวหน้าเจ้าหน้าที่รักษาความปลอดภัยของ Husky.io ดำเนินการอย่างรวดเร็ว โดยใช้มาตรการแก้ไขและปรับปรุงคุณสมบัติด้านความปลอดภัยเพื่อตอบสนองต่อการโจมตีเครือข่ายของ Io.net โชคดีที่ฮาร์ดแวร์ทางกายภาพของ GPU ไม่ได้รับบาดเจ็บจากเหตุการณ์นี้ เนื่องจากมีระบบควบคุมการเข้าถึงที่แข็งแกร่ง

ขณะที่ฉันตรวจสอบบันทึกของระบบเมื่อคืนวันที่ 25 เมษายน ฉันสังเกตเห็นคำขอเขียนพุ่งสูงขึ้นผิดปกติซึ่งมุ่งตรงไปยัง API ข้อมูลเมตา GPU ของเราประมาณ 1:05 น. PST การเพิ่มขึ้นอย่างรวดเร็วนี้ทำให้เกิดการแจ้งเตือนทันทีเนื่องจากอาจส่งผลกระทบต่อประสิทธิภาพและความปลอดภัย

เพื่อเป็นการตอบสนอง เราได้เสริมความปลอดภัยด้วยการเพิ่มการป้องกันการแทรก SQL ให้กับ API ของเรา และปรับปรุงการติดตามความพยายามในการเข้าถึงที่ไม่ได้รับอนุญาต นอกจากนี้ เรายังนำระบบการตรวจสอบสิทธิ์ที่เน้นผู้ใช้เป็นศูนย์กลางมาใช้อย่างรวดเร็ว โดยรวม Auth0 กับ OKTA เพื่อจัดการกับข้อกังวลที่เกี่ยวข้องกับโทเค็นการอนุญาตที่ไม่เลือกปฏิบัติ

Io.net ตอบสนองต่อการโจมตีข้อมูลเมตาของ GPU

ในฐานะนักลงทุน crypto ฉันโชคไม่ดีที่การอัปเดตความปลอดภัยมาถึงพร้อมกับภาพรวมของโปรแกรมรางวัล การรวมกันนี้ส่งผลให้จำนวนผู้เข้าร่วมฝั่งอุปทานลดลงเกินคาด น่าเศร้าที่ GPU ที่ถูกต้องตามกฎหมายซึ่งไม่สามารถรีสตาร์ทและใช้การอัปเดตไม่สามารถเข้าถึง API การทำงานได้ ผลลัพธ์ที่ได้คือการเชื่อมต่อ GPU ที่ใช้งานอยู่ลดลงอย่างมาก โดยลดลงจาก 600,000 จุดคงที่ เหลือเพียง 10,000 จุด

เพื่อจัดการกับปัญหาเหล่านี้ เราได้เปิดตัว Ignition Rewards ซีซั่น 2 ในเดือนพฤษภาคม โดยเชิญชวนซัพพลายเออร์ให้มีส่วนร่วมมากขึ้นในด้านการจัดหา กลยุทธ์ที่กำลังดำเนินอยู่ของเราเกี่ยวข้องกับการทำงานอย่างใกล้ชิดกับซัพพลายเออร์เพื่อปรับปรุง รีสตาร์ท และเชื่อมต่ออุปกรณ์กับเครือข่ายอีกครั้ง

ปัญหาเกิดขึ้นเนื่องจากจุดอ่อนที่เกิดขึ้นระหว่างการรวมระบบ PoW เพื่อตรวจจับ GPU ปลอม ก่อนเกิดเหตุการณ์ดังกล่าว การอัปเดตด้านความปลอดภัยที่มากเกินไปได้กระตุ้นให้ฝ่ายตรงข้ามหันมาใช้กลยุทธ์การโจมตีที่ซับซ้อนมากขึ้น ซึ่งนำไปสู่ความจำเป็นในการประเมินและการปรับปรุงความปลอดภัยบ่อยครั้ง

ในฐานะนักวิจัยที่ศึกษาเหตุการณ์ด้านความปลอดภัยทางไซเบอร์ ฉันได้พบกรณีที่ผู้โจมตีใช้ประโยชน์จากจุดอ่อนใน API โดยเฉพาะอย่างยิ่งพวกเขาสามารถแสดงเนื้อหาในตัวสำรวจอินพุต/เอาท์พุตที่ไม่ควรสามารถเข้าถึงได้ การเปิดเผยนี้เปิดเผย ID ผู้ใช้โดยไม่ได้ตั้งใจเมื่อทำการค้นหาโดยใช้ ID อุปกรณ์ Malefactors รวบรวมข้อมูลนี้หลายสัปดาห์ก่อนที่จะมีการรายงานการละเมิด และรวบรวมไว้ในฐานข้อมูลเพื่อใช้ในอนาคต

ผู้โจมตีใช้โทเค็นสากลที่ถูกต้องเพื่อเข้าสู่ “worker-API” ทำให้พวกเขาสามารถแก้ไขข้อมูลอุปกรณ์ได้โดยไม่จำเป็นต้องมีการอนุญาตจากผู้ใช้แต่ละราย

ในฐานะนักลงทุนคริปโตที่ใช้ Husky.io ฉันรับรองกับคุณได้ว่าเราจัดลำดับความสำคัญของการประเมินเชิงลึกและการทดสอบความปลอดภัยอย่างสม่ำเสมอบนจุดสิ้นสุดสาธารณะของเรา เพื่อระบุและจัดการกับภัยคุกคามที่อาจเกิดขึ้นได้อย่างรวดเร็ว แม้ว่าเราจะเผชิญกับอุปสรรค แต่เรายังคงมุ่งมั่นที่จะส่งเสริมการมีส่วนร่วมด้านอุปทานและสร้างการเชื่อมต่อเครือข่ายอีกครั้ง การทำเช่นนี้ทำให้เรารักษาความแข็งแกร่งของแพลตฟอร์มไปพร้อมๆ กับการมอบชั่วโมงการประมวลผลให้กับผู้ใช้นับหมื่นรายในแต่ละเดือน

ในเดือนมีนาคม Io.net ได้ประกาศแผนการรวมชิปซิลิคอนขั้นสูงของ Apple เข้ากับระบบเพื่อปรับปรุงขีดความสามารถของบริการ AI และ ML

Sorry. No data so far.

2024-04-28 14:33