Io.net, ein dezentralisiertes physisches Infrastrukturnetzwerk (DePIN), wurde kürzlich Opfer eines Cyber-Angriffs. Hacker nutzten exponierte Benutzer-ID-Tokens aus und führten einen SQL-Angriff (System Query Language) durch, der zu unbefugten Änderungen der Geräte-Metadaten innerhalb des GPU-Netzwerks führte.

Husky.io, der Chief Security Officer von Io.net, reagierte umgehend mit Abhilfemaßnahmen und Sicherheitsupgrades zum Schutz des Netzwerks. Glücklicherweise wurde durch den Angriff nicht die eigentliche Hardware der Grafikprozessoren kompromittiert, die dank robuster Berechtigungsschichten sicher war.

Der Angriff wurde während eines Anstiegs der Schreibvorgänge auf die GPU-Metadaten-API (Application Programming Interface) entdeckt und löste am 25. April eine Warnmeldung aus.

Als Reaktion darauf wurden die Sicherheitsmaßnahmen verstärkt, indem SQL-Injektionsprüfungen für APIs implementiert und die Protokollierung nicht autorisierter Versuche verbessert wurden. Darüber hinaus wurde eine benutzerspezifische Authentifizierungslösung unter Verwendung von Auth0 mit OKTA rasch eingeführt, um Schwachstellen im Zusammenhang mit universellen Autorisierungs-Tokens zu beheben.

Quelle: Hushky.io

Unglücklicherweise fiel dieses Sicherheitsupdate mit einem Schnappschuss des Rewardsprogramms zusammen, was den erwarteten Rückgang der Teilnehmer auf der Angebotsseite verschärfte. Folglich konnten legitime GPUs, die nicht neu gestartet und aktualisiert wurden, nicht auf die Uptime-API zugreifen, was zu einem erheblichen Rückgang der aktiven GPU-Verbindungen von 600.000 auf 10.000 führte.

Um diese Probleme zu bewältigen, wurde im Mai die Ignition Rewards Season 2 gestartet, um die Teilnahme auf der Angebotsseite zu fördern. Dazu wurde etwa mit Anbietern zusammengearbeitet, um Geräte zu aktualisieren, neu zu starten und wieder mit dem Netzwerk zu verbinden.

Die Sicherheitslücke entstand durch Schwachstellen, die bei der Implementierung eines Proof-of-Work-Mechanismus zur Erkennung gefälschter GPUs entstanden. Aggressive Sicherheitspatches vor dem Vorfall führten zu einer Eskalation der Angriffsmethoden, was kontinuierliche Sicherheitsüberprüfungen und -verbesserungen erforderlich machte.

Die Angreifer nutzten eine Schwachstelle in einer API zur Anzeige von Inhalten im Eingabe-/Ausgabe-Explorer aus und enthüllten versehentlich Benutzer-IDs, wenn sie nach Geräte-IDs suchten. Böswillige Akteure haben diese durchgesickerten Informationen bereits Wochen vor dem Angriff in einer Datenbank zusammengestellt.

Die Angreifer nutzten ein gültiges universelles Authentifizierungs-Token, um auf die "Worker-API" zuzugreifen, die Änderungen an den Geräte-Metadaten ermöglicht, ohne dass eine Authentifizierung auf Benutzerebene erforderlich ist.

Husky.io betont, dass die öffentlichen Endgeräte laufend gründlich überprüft und Penetrationstests durchgeführt werden, um Bedrohungen frühzeitig zu erkennen und zu neutralisieren. Trotz der Herausforderungen bemüht sich das Projekt darum, Anreize für die Beteiligung der Angebotsseite zu schaffen und die Netzwerkverbindungen wiederherzustellen, um die Integrität der Plattform zu gewährleisten und gleichzeitig Zehntausende von Rechenstunden pro Monat zu liefern.

Io.net plante im März die Integration von Apple-Silizium-Chip-Hardware, um seine KI-Dienste und das maschinelle Lernen zu verbessern.

Melde dich bei unseren Sozialen Medien an, um nichts zu verpassen: X, YouTube, Instagram und Telegram – aktuelle Nachrichten, Analysen, Expertenmeinungen und Interviews mit Fokus auf die DACH-Region.