تعرضت Io.net، وهي شبكة بنية تحتية مادية لامركزية (DePIN)، مؤخرًا لخرق للأمن السيبراني. استغل المستخدمون الضارون الرموز المميزة لمعرف المستخدم المكشوفة لتنفيذ هجوم حقن لغة استعلام النظام (SQL)، مما أدى إلى تغييرات غير مصرح بها في البيانات التعريفية للجهاز داخل شبكة وحدة معالجة الرسومات (GPU).
Husky.io، كبير مسؤولي الأمن في Io.net، استجاب على الفور مع الإجراءات العلاجية والترقيات الأمنية لحماية الشبكة. ولحسن الحظ، لم يؤثر الهجوم على الأجهزة الفعلية لوحدات معالجة الرسومات، والتي تظل آمنة بسبب طبقات الأذونات القوية.
تم اكتشاف الاختراق أثناء زيادة عمليات الكتابة إلى واجهة برمجة تطبيقات البيانات التعريفية لوحدة معالجة الرسومات (API)، مما أدى إلى إطلاق التنبيهات في الساعة 1:05 صباحًا بتوقيت المحيط الهادئ في 25 أبريل.
واستجابة لذلك، تم تعزيز التدابير الأمنية من خلال تنفيذ عمليات فحص حقن SQL على واجهات برمجة التطبيقات وتعزيز تسجيل المحاولات غير المصرح بها. بالإضافة إلى ذلك، تم نشر حل المصادقة الخاص بالمستخدم باستخدام Auth0 مع OKTA بسرعة لمعالجة الثغرات الأمنية المتعلقة برموز التفويض العالمية.
ولسوء الحظ، تزامن هذا التحديث الأمني مع لقطة من برنامج المكافآت، مما أدى إلى تفاقم الانخفاض المتوقع في المشاركين في جانب العرض. وبالتالي، لم تتمكن وحدات معالجة الرسومات الشرعية التي لم يتم إعادة تشغيلها وتحديثها من الوصول إلى واجهة برمجة تطبيقات وقت التشغيل، مما تسبب في انخفاض كبير في اتصالات وحدة معالجة الرسومات النشطة من 600000 إلى 10000.
ولمواجهة هذه التحديات، تم إطلاق الموسم الثاني من برنامج Ignition Rewards في شهر مايو لتشجيع المشاركة في جانب العرض. تتضمن الجهود المستمرة التعاون مع الموردين لترقية الأجهزة وإعادة تشغيلها وإعادة توصيلها بالشبكة.
ينبع الانتهاك من نقاط الضعف التي تم تقديمها أثناء تنفيذ آلية إثبات العمل لتحديد وحدات معالجة الرسوميات المزيفة. أدت التصحيحات الأمنية القوية قبل الحادث إلى تصعيد أساليب الهجوم، مما استلزم مراجعات وتحسينات أمنية مستمرة.
متعلق ب: يواجه الذكاء الاصطناعي أزمة في الأجهزة: وإليك كيف يمكن للسحابة اللامركزية إصلاحها
استغل المهاجمون ثغرة أمنية في واجهة برمجة التطبيقات لعرض المحتوى في مستكشف الإدخال/الإخراج، مما أدى عن غير قصد إلى الكشف عن معرفات المستخدم عند البحث باستخدام معرفات الجهاز. قامت الجهات الفاعلة الخبيثة بتجميع هذه المعلومات المسربة في قاعدة بيانات قبل أسابيع من الاختراق.
استفاد المهاجمون من رمز مصادقة عالمي صالح للوصول إلى “واجهة برمجة التطبيقات العاملة”، مما أتاح إجراء تغييرات على البيانات التعريفية للجهاز دون الحاجة إلى مصادقة على مستوى المستخدم.
شددت Husky.io على المراجعات الشاملة المستمرة واختبارات الاختراق على نقاط النهاية العامة لاكتشاف التهديدات وتحييدها مبكرًا. على الرغم من التحديات، يتم بذل الجهود لتحفيز المشاركة من جانب العرض واستعادة اتصالات الشبكة، مما يضمن سلامة النظام الأساسي مع خدمة عشرات الآلاف من ساعات الحوسبة شهريًا.
خططت Io.net لدمج أجهزة شرائح السيليكون من Apple في مارس لتعزيز خدمات الذكاء الاصطناعي والتعلم الآلي.
مجلة: حالات استخدام الذكاء الاصطناعي الحقيقي في العملات المشفرة: أسواق الذكاء الاصطناعي القائمة على التشفير، والتحليل المالي للذكاء الاصطناعي