Io.net针对GPU元数据攻击做出响应
Io.net,这个去中心化物理基础设施网络(DePIN),最近经历了一场网络安全危机。恶意的用户利用暴露的用户ID令牌,进行了系统查询语言(SQL)注入攻击,导致图形处理单元(GPU)网络中的设备元数据发生了未经授权的更改。
Husky.io,Io.net的首席安全官,迅速做出反应,采取了补救措施和安全升级来保护网络。幸运的是,这次攻击并没有损害到GPU的实际硬件,由于权限层非常健全,所以硬件依然保持安全。
这场危机是在GPU元数据应用程序编程接口(API)的写入操作激增期间被发现的,导致太平洋标准时间4月25日凌晨1:05发出警报。
作为回应,通过在API上实施SQL注入检查并增强未经授权尝试的日志记录来加强安全措施。此外,一种使用Auth0和OKTA的特定用户身份验证解决方案快速部署,以应对与通用授权令牌相关的漏洞。

不幸的是,这次安全更新与奖励计划的快照时间影射,加剧了预期中供应方参与者的减少。因此,那些没有重启和更新的合法GPU无法访问正常运行时间API,导致活跃GPU连接数从60万降至1万。
为了解决这些挑战,五月份启动了Ignition Rewards Season 2,以鼓励供应方参与。正在进行的工作包括与合作商一起升级、重启和重新连接设备到网络。
这次危机起始于实施工作量证明机制以识别伪造GPU时引入的漏洞。在事件发生前进行的积极安全补丁促使攻击方法升级,因此需要持续的安全审查和改进。
相关: AI面临硬件危机:去中心化云是如何解决问题的
相关: AI面临硬件危机:去中心化云是如何解决问题的攻击者利用API中的一个漏洞在输入/输出探索器中显示内容,在按设备ID搜索时意外泄露了用户ID。恶意行为者在安全漏洞之前几周就整理了这些泄露的信息建立了一个数据库。
攻击者使用一个有效的通用身份验证令牌访问“worker-API”,使得更改设备元数据不再需要用户级认证。
Husky.io强调了在公共端点上进行的持续详细审查和渗透测试,以便尽早检测和消除威胁。尽管面临挑战,但目前正在努力激励供应方参与和恢复网络连接,确保平台完整性的同时,每月为数十万个小时的计算小时提供服务。
Io.net计划在3月份整合苹果硅芯片硬件,以提升其人工智能和机器学习服务。
杂志: 加密中的真实AI用例:AI市场资助和AI财经分析
杂志: 加密中的真实AI用例:AI市场资助和AI财经分析