Impactos evitáveis ​​de ataques cibernéticos na Io.net

Como pesquisador que acompanhou de perto os desenvolvimentos nas Redes Descentralizadas de Infraestrutura Pública (DePINs), não posso deixar de ficar desanimado com o recente ataque cibernético ao io.net e o subsequente adiamento do lançamento do token $IO. A vulnerabilidade dos sistemas DePIN tradicionais a tais ataques é um lembrete preocupante da necessidade de medidas de segurança mais robustas.


Oi pessoal! Você já cansou de viver na pobreza enquanto as criptomoedas estão curtindo uma vida de luxo? Então junte-se ao nosso canal @Crypnoticias no Telegram, onde compartilhamos notícias sobre criptomoedas em português - porque quem precisa de dinheiro de verdade quando você pode nadar em Dogecoins? Venha para o lado selvagem da especulação financeira, onde o único risco é perder tudo... ou ganhar um foguete para a lua! 😂💰🚀

Junte-se ao Telegram



Como investidor em criptografia, tenho acompanhado os desenvolvimentos no io.net com grande interesse. Na última quinta-feira, a empresa sofreu um ataque cibernético e nos garantiu que esse infeliz incidente não atrasaria seus planos de lançamento de seu token $IO. No entanto, acabei de saber que eles decidiram adiar o lançamento do token. De acordo com o tweet do CEO Ahmad Shadid, pode levar cerca de duas semanas até que eles possam voltar aos trilhos.

No ataque cibernético ao projeto de computação descentralizada io.net, que roda na plataforma Solana, mais de um milhão e meio de unidades de processamento gráfico (GPUs) enganosas foram empregadas para imitar sinais autênticos de GPUs, enganando a rede para aceitá-los como legítimos. . Consequentemente, os incentivos destinados a servidores genuínos foram gastos em servidores falsificados, divulgando informações falsas sobre a real quantidade de máquinas na rede. Este incidente angustiante serve como um forte lembrete das fraquezas inerentes às tradicionais Redes Descentralizadas de Infraestruturas Públicas (DePINs). Embora a estrutura específica do io.net tenha ampliado a sua suscetibilidade a tal ataque, esta ocorrência destaca as preocupações mais amplas de segurança que afetam os sistemas DePIN em geral.

Como analista de segurança, me deparei com a questão da proteção contra servidores falsos em redes, que podem ser uma ameaça significativa à segurança dos dados. Uma empresa que antecipou esse desafio foi a Super Protocol, uma solução de computação em nuvem Web3 e parceira ativa da NVIDIA. Nós, da Super Protocol, empregamos Ambientes de Execução Confiáveis ​​(TEEs) como parte de nossa estratégia. TEEs são ambientes computacionais seguros integrados em CPUs ou GPUs que separam a execução de código e o processamento de dados do resto do dispositivo. Esses ambientes não são replicáveis ​​devido às suas chaves privadas incorporadas e inextraíveis.

A computação autossoberana é o futuro do DePIN.

Como funcionam as chaves privadas

Como especialista em criptoanálise, eu explicaria desta forma: As chaves privadas são produzidas através de processos aleatórios ou pseudoaleatórios usando ferramentas de criptografia, garantindo um valor complexo e entrópico que frustra tentativas de hacking. O Trusted Execution Environment (TEE) é fabricado com a chave privada integrada dentro dele por meio da tecnologia de raiz de confiança de hardware. Esta chave é programada na memória programável única do TEE (como eFuses em dispositivos móveis). Uma vez incorporada, a chave permanece imutável e não pode ser alterada, extraída ou duplicada, mesmo após a reinicialização do dispositivo.

Como analista, enfatizo que o essencial é manter a chave privada confinada no Trusted Execution Environment (TEE). A chave pública, autenticada pela Autoridade Certificadora (CA) através da sua chave privada, é distribuída e trocada. Contudo, é crucial notar que a chave privada sensível permanece sempre escondida dentro do TEE. Esta configuração garante que a execução do código no ambiente protegido permaneça isolada de influências externas.

Como investidor em criptografia, posso dizer que o Ethereum Name Service (TEES) serve como um refúgio seguro nas águas turbulentas e perigosas da Web3. Com as suas fortificações robustas, proporcionam proteção contra potenciais predadores e garantem tranquilidade a quem navega nesta paisagem digital.

Como as chaves privadas são fabricadas

As fábricas fabricam processadores com correntes escuras inerentes e vários parâmetros imprevisíveis. Na região designada para programação Trusted Execution Environment (TEE), uma função recupera esses parâmetros para produzir um número aleatório. Após esta operação, a ligação é protegida para evitar a extracção da chave privada, o que seria ineficaz sem desmontar o chip em partes constituintes, acção que não só põe em risco a chave, mas também danifica os parâmetros, impossibilitando-a.

Qual é o próximo

O futuro do DePIN reside na computação autônoma. A Super Protocol está construindo progressivamente soluções Web3 Cloud com cálculos verificados controlados por contratos inteligentes e um mercado para serviços de IA e fornecedores de dados, além de processamento colaborativo de dados entre várias partes. Um potencial spin-off em discussão com vários DePINs envolve a criação da tecnologia Super Domain. Esta inovação visa fundir redes computacionais particionando-as em nós gerenciados por Super Domínios.

2024-05-06 17:30