Io.net, một mạng cơ sở hạ tầng vật lý phi tập trung (DePIN), gần đây gặp sự cố vi phạm an ninh mạng khi bị tấn công chèn ngôn ngữ truy vấn hệ thống (SQL). Sự tấn công này dẫn đến việc khai thác mã thông báo ID người dùng bị lộ và thay đổi trái phép về siêu dữ liệu của thiết bị trong mạng bộ xử lý đồ họa (GPU).
Tuy nhiên, giám đốc an ninh của Io.net, Husky.io, đã phản ứng nhanh chóng bằng các biện pháp khắc phục và nâng cấp bảo mật để bảo vệ mạng. May mắn thay, cuộc tấn công không gây tổn hại đến phần cứng thực tế của GPU, nhờ vào các lớp cấp phép mạnh mẽ.
Vi phạm đã được phát hiện trong quá trình tăng đột biến các hoạt động ghi vào giao diện lập trình ứng dụng siêu dữ liệu GPU (API), kích hoạt cảnh báo lúc 1:05 sáng theo giờ chuẩn Thái Bình Dương vào ngày 25 tháng 4.
Để đáp lại, các biện pháp bảo mật đã được tăng cường bằng cách triển khai kiểm tra tiêm SQL trên API và tăng cường ghi nhật ký các lần thử trái phép. Ngoài ra, giải pháp xác thực dành riêng cho người dùng sử dụng Auth0 với OKTA đã được triển khai nhanh chóng để giải quyết các lỗ hổng liên quan đến mã thông báo ủy quyền chung.
Thật không may, bản cập nhật bảo mật này trùng với ảnh chụp nhanh của chương trình Airdrop làm trầm trọng thêm sự sụt giảm dự kiến về số lượng người tham gia.
Những kẻ tấn công đã khai thác lỗ hổng trong API để hiển thị nội dung trong trình khám phá đầu vào/đầu ra, vô tình tiết lộ ID người dùng khi tìm kiếm theo ID thiết bị. Những kẻ độc hại đã biên soạn thông tin bị rò rỉ này vào cơ sở dữ liệu vài tuần trước khi xảy ra vụ vi phạm.
Những kẻ tấn công đã tận dụng mã thông báo xác thực chung hợp lệ để truy cập “API công nhân”, cho phép thay đổi siêu dữ liệu của thiết bị mà không yêu cầu xác thực cấp người dùng.
Để tăng cường Io.net đã lên kế hoạch tích hợp phần cứng chip silicon của Apple vào tháng 3.
Comments (No)