io.net은 사이버 보안 침해를 경험했으며 신속하게 대응했습니다.

코인텔레그래프에 따르면, 분산식 물리 인프라 네트워크인 Io.net(DePIN)이 최근 사이버 보안 침해를 경험했습니다. 악의적 사용자들이 노출된 사용자 ID 토큰을 악용하여 시스템 쿼리 언어(SQL) 인젝션 공격을 실행했으며, 이는 그래픽 처리 장치(GPU) 네트워크 내 장치 메타데이터에 무단 변경을 발생시켰습니다.

Io.net의 최고 보안 책임자인 Husky.io는 빠르게 대처하여 네트워크를 보호하기 위한 보완 조치와 보안 업그레이드를 시행했습니다. 다행히도, 이 공격으로 인해 GPU의 실제 하드웨어는 손상되지 않았으며, 견고한 허가 계층으로 안전하게 유지되었습니다.

해커들이 GPU 메타데이터 응용 프로그램 프로그래밍 인터페이스(API)로의 쓰기 작업 증가로 발견되었으며, 이는 4월 25일 태평양 표준시로 새벽 1시 5분에 경고를 발생시켰습니다.

이에 대응하여, API에서 SQL 인젝션 검사를 시행하고 무단 시도의 로깅을 강화하여 보안 조치를 강화했습니다. 또한, 모든용 허가 토큰과 관련된 취약점을 해결하기 위해 Auth0와 OKTA를 사용한 사용자 지정 인증 솔루션이 신속히 배포되었습니다.

이 보안 업데이트는 공급자 측 참여자의 예상 감소를 악화시키는 리워드 프로그램 스냅샷과 겹쳤으며, 이로 인해 다시 시작되고 업데이트되지 않은 합법적인 GPU는 가동 시간 API에 액세스할 수 없게 되어 활성 GPU 연결이 600,000개에서 10,000개로 크게 감소했습니다.

이러한 도전에 대응하기 위해 Ignition Rewards Season 2가 5월에 시작되어 공급측 참여를 촉진하고 있습니다. 계속된 노력은 공급자와 협력하여 네트워크에 장치를 업그레이드, 다시 시작 및 재연결하는 것을 포함합니다.

이 침해는 위조 GPU를 식별하기 위한 작업 증명 메커니즘을 구현하는 동안 소개된 취약점에서 비롯되었습니다. 사건 전에 강력한 보안 패치로 인해 공격 방법이 점차 가파르게 증가하면서 지속적인 보안 검토와 개선이 필요해졌습니다.

공격자들은 입출력 탐색기에서 콘텐츠를 표시하기 위한 API의 취약점을 악용하여 장치 ID로 검색할 때 사용자 ID를 노출시켰습니다. 악의적인 행위자들은 이 유출된 정보를 침해 전의 몇 주 동안 데이터베이스로 편집했습니다.

공격자들은 'worker-API'에 액세스하기 위해 유효한 전체 인증 토큰을 활용하여 사용자 수준의 인증을 필요로 하지 않고 장치 메타데이터를 변경했습니다.

Husky.io는 조기에 위협을 탐지하고 소멸시키기 위해 공개된 엔드포인트에 대해 지속적으로 철저한 검토와 침투 테스트를 강조했습니다. 도전이 있음에도 불구하고, 공급측 참여를 인센티브화하고 네트워크 연결을 복원하는 노력이 계속되며, 이는 매월 수만 시간의 컴퓨팅을 제공하면서 플랫폼의 무결성을 보장하기 위함입니다.

Source