Genug von deutscher Politik? 🌍😤 Dann bist du hier richtig! Die heißesten Krypto-News mit einer Prise Spaß und Sarkasmus. 🚀😎

👉Klick "Beitreten" und sei dabei!


Io.net, ein dezentrales physisches Infrastrukturnetzwerk, erlitt kürzlich eine Cybersicherheitsverletzung. Hacker nutzten offengelegte Benutzer-ID-Token aus und ermöglichten einen SQL-Injection-Angriff, der Gerätemetadaten innerhalb des GPU-Netzwerks veränderte.


Als Analyst würde ich das wie folgt umformulieren: I.net, ein dezentrales physisches Infrastrukturnetzwerk (DePIN), bei dem ich als Analyst tätig bin, wurde kürzlich Opfer eines Cybersicherheitsangriffs. Die Angreifer machten sich die offengelegten Benutzer-ID-Token zunutze und nutzten sie für SQL-Injection-Angriffe. Dadurch konnten sie unbefugte Änderungen an Gerätemetadaten innerhalb des GPU-Netzwerks vornehmen.

Als Reaktion auf einen Angriff auf das Netzwerk von Io.net reagierte der Chief Security Officer von Husky.io schnell, indem er Korrekturmaßnahmen umsetzte und Sicherheitsfunktionen verbesserte. Glücklicherweise blieb die physische Hardware der GPUs dank der starken Zugangskontrollsysteme von diesem Vorfall verschont.

Als ich gestern Abend, am 25. April, die Systemprotokolle überwachte, bemerkte ich gegen 1:05 Uhr PST einen ungewöhnlichen Anstieg der Schreibanfragen an unsere GPU-Metadaten-API. Dieser Anstieg löste aufgrund seiner potenziellen Auswirkungen auf Leistung und Sicherheit sofortige Warnungen aus.

Als Reaktion darauf haben wir die Sicherheit erhöht, indem wir SQL-Injection-Schutzmaßnahmen zu unseren APIs hinzugefügt und die Nachverfolgung unbefugter Zugriffsversuche verbessert haben. Darüber hinaus haben wir schnell ein benutzerzentriertes Authentifizierungssystem implementiert, das Auth0 mit OKTA kombiniert, um Bedenken im Zusammenhang mit wahllosen Autorisierungstokens auszuräumen.

Io.net reagiert auf GPU-Metadaten-Angriff

Als Krypto-Investor hatte ich das Pech, dass das Sicherheitsupdate gleichzeitig mit einer Momentaufnahme des Prämienprogramms eintraf. Diese Kombination führte zu einem stärker als erwarteten Rückgang der Zahl der Teilnehmer auf der Angebotsseite. Leider konnten legitime GPUs, die nicht neu gestartet und das Update angewendet werden konnten, nicht auf die Uptime-API zugreifen. Das Ergebnis war ein drastischer Rückgang der aktiven GPU-Verbindungen von konstant 600.000 auf nur noch 10.000.

Um diese Probleme anzugehen, haben wir im Mai die zweite Staffel von Ignition Rewards gestartet und Lieferanten eingeladen, sich aktiver auf der Angebotsseite zu engagieren. Zu unseren laufenden Strategien gehört die enge Zusammenarbeit mit Lieferanten, um deren Geräte zu verbessern, neu zu starten und wieder mit dem Netzwerk zu verbinden.

Das Problem entstand aufgrund von Schwachstellen, die bei der Integration eines PoW-Systems zur Erkennung gefälschter GPUs eingeführt wurden. Vor dem Vorfall hatten übereifrige Sicherheitsupdates die Angreifer dazu veranlasst, ausgefeiltere Angriffsstrategien anzuwenden, was dazu führte, dass häufige Sicherheitsbewertungen und -verbesserungen erforderlich wurden.

Als Forscher, der Cybersicherheitsvorfälle untersucht, bin ich auf einen Fall gestoßen, bei dem Angreifer eine Schwachstelle in einer API ausgenutzt haben. Insbesondere gelang es ihnen, Inhalte im Eingabe-/Ausgabe-Explorer anzuzeigen, auf die nicht zugegriffen werden sollte. Durch diese Offenlegung wurden unbeabsichtigt Benutzer-IDs preisgegeben, wenn Suchen mithilfe von Geräte-IDs durchgeführt wurden. Die Täter sammelten diese Daten mehrere Wochen vor dem gemeldeten Verstoß und sammelten sie für die zukünftige Verwendung in einer Datenbank.

Die Angreifer nutzten einen legitimen Universal-Token, um sich Zugang zur „Worker-API“ zu verschaffen, wodurch sie Änderungen an Geräteinformationen vornehmen konnten, ohne dass eine individuelle Benutzerautorisierung erforderlich war.

Als Krypto-Investor, der Husky.io nutzt, kann ich Ihnen versichern, dass wir regelmäßigen, eingehenden Bewertungen und Sicherheitstests an unseren öffentlichen Endpunkten Priorität einräumen, um potenzielle Bedrohungen schnell zu erkennen und zu bekämpfen. Obwohl wir auf Hürden stoßen, sind wir weiterhin bestrebt, das Engagement auf der Angebotsseite zu fördern und Netzwerkverbindungen wiederherzustellen. Auf diese Weise wahren wir die Robustheit der Plattform und stellen jeden Monat Rechenstunden für Zehntausende Benutzer bereit.

Im März kündigte Io.net seine Pläne an, die fortschrittlichen Siliziumchips von Apple in sein System zu integrieren, um die Fähigkeiten seiner KI- und ML-Dienste zu verbessern.

Weiterlesen

2024-04-28 14:33