Io.net, una red de infraestructura física descentralizada (DePIN), recientemente sufrió una violación de seguridad cibernética. Usuarios malintencionados aprovecharon los tokens ID de usuario expuestos para ejecutar un ataque de inyección de lenguaje de consulta estructurado (SQL), lo que provocó cambios no autorizados en los metadatos del dispositivo dentro de la red de unidades de procesamiento gráfico (GPU).
Husky.io, el director de seguridad de Io.net, respondió rápidamente con acciones correctivas y mejoras de seguridad para proteger la red. Afortunadamente, el ataque no comprometió el hardware real de las GPU, que sigue siendo seguro gracias a robustas capas de permisos.
La violación se detectó durante un aumento en las operaciones de escritura en la interfaz de programación de aplicaciones (API) de metadatos de GPU, lo que provocó alertas a la 1:05 a. m., hora del Pacífico, el 25 de abril.
En respuesta, se reforzaron las medidas de seguridad mediante la implementación de controles de inyección de SQL en las API y la mejora del registro de intentos no autorizados. Además, se implementó rápidamente una solución de autenticación específica del usuario utilizando Auth0 con OKTA para abordar las vulnerabilidades relacionadas con los tokens de autorización universales.

Desafortunadamente, esta actualización de seguridad coincidió con una instantánea del programa de recompensas, exacerbando una disminución esperada en los participantes del lado de la oferta. En consecuencia, las GPU legítimas que no se reiniciaron ni se actualizaron no pudieron acceder a la API de tiempo de actividad, lo que provocó una caída significativa en las conexiones activas de GPU de 600,000 a 10,000.
Para abordar estos desafíos, se inició la Temporada 2 de Recompensas de Ignition en mayo para fomentar la participación del lado de la oferta. Los esfuerzos en curso incluyen colaborar con proveedores para actualizar, reiniciar y volver a conectar dispositivos a la red.
La violación se originó a partir de vulnerabilidades introducidas durante la implementación de un mecanismo de prueba de trabajo para identificar GPU falsificadas. Parches de seguridad agresivos antes del incidente provocaron una escalada en los métodos de ataque, lo que hizo necesarias revisiones y mejoras continuas de seguridad.
Los atacantes aprovecharon una vulnerabilidad en una API para mostrar contenido en el explorador de entrada/salida, revelando inadvertidamente IDs de usuario al buscar por IDs de dispositivos. Actores malintencionados compilaron esta información filtrada en una base de datos semanas antes de la violación.
Los atacantes aprovecharon un token de autenticación universal válido para acceder al "worker-API", lo que les permitió realizar cambios en los metadatos del dispositivo sin requerir autenticación a nivel de usuario.
Husky.io enfatizó revisiones minuciosas continuas y pruebas de penetración en puntos finales públicos para detectar y neutralizar amenazas temprano. A pesar de los desafíos, se están realizando esfuerzos para incentivar la participación del lado de la oferta y restablecer las conexiones de red, asegurando la integridad de la plataforma mientras sirve decenas de miles de horas de cómputo por mes.
Io.net tenía previsto integrar hardware de chip de Apple silicona en marzo para mejorar sus servicios de inteligencia artificial y aprendizaje automático.
Aclaración: La información y/u opiniones emitidas en este artículo no representan necesariamente los puntos de vista o la línea editorial de Cointelegraph. La información aquí expuesta no debe ser tomada como consejo financiero o recomendación de inversión. Toda inversión y movimiento comercial implican riesgos y es responsabilidad de cada persona hacer su debida investigación antes de tomar una decisión de inversión.