Bitget App
Trade smarter
Acheter des cryptosMarchésTradingFuturesEarnWeb3CommunautéPlus
Trading
Spot
Achat et vente de cryptos
Marge
Amplifiez et maximisez l'efficacité de vos fonds
Onchain
Going Onchain, without going Onchain!
Convert
Aucun frais de transaction ni slippage
Explorer
Launchhub
Prenez l'avantage dès le début et commencez à gagner
Copy
Copiez des traders experts en un clic
Bots
Bots de trading IA simples, rapides et fiables
Trading
Futures USDT-M
Futures réglés en USDT
Futures USDC-M
Futures réglés en USDC
Futures Coin-M
Futures réglés en cryptomonnaies
Explorer
Guide des Futures
Le parcours de trading de Futures, du débutant à l'expert
Événements Futures
Profitez de généreuses récompenses
Bitget Earn
Une variété de produits pour faire fructifier vos actifs
Simple Earn
Déposez et retirez à tout moment, rendements flexibles sans risque
On-chain Earn
Réalisez des profits quotidiens sans risquer votre capital
Structured Earn
Une innovation financière solide pour gérer les fluctuations du marché
VIP et Gestion de patrimoine
Des services premium pour une gestion de patrimoine intelligente
Prêt Crypto
Emprunts flexibles avec un haut niveau de sécurité des fonds
Le protocole DePIN IO.net victime d’une attaque sybil : retour sur les milliers de GPU zombies

Le protocole DePIN IO.net victime d’une attaque sybil : retour sur les milliers de GPU zombies

Journalducoin-news (FR)2024/05/01 08:18
Par:Renaud H.

Depuis plusieurs mois, les protocoles de Decentralized Physical Infrastructure Networks (DePIN) ont le vent en poupe. Parmi eux, IO.Net met au point un réseau de cartes graphiques (GPU). L’objectif étant de mettre à disposition de la puissance de calcul de manière décentralisée. Cependant, le réseau a récemment été victime d’une attaque, voyons cela ensemble.

1,7 million de cartes graphiques sur IO.Net

Pendant le weekend, plusieurs internautes ont souligné le fait qu’IO.Net venait de passer la barre des 1,7 million de GPU dans son réseau.

Pour rappel, IO.Net permet aux détenteurs de cartes graphiques de les mettre à contribution du réseau pour les louer à d’autres utilisateurs.

Cependant, comme l’a souligné Monsieur-TK sur X, ce nombre de 1,7 million de GPU semble tout de même étrange.

Le protocole DePIN IO.net victime d’une attaque sybil : retour sur les milliers de GPU zombies image 0 Le protocole DePIN IO.net victime d’une attaque sybil : retour sur les milliers de GPU zombies image 1

« 1,7 million de GPU dispo sur IONet ? Pour le coup, j’ai vraiment du mal à y croire ! Même en ajoutant l’ensemble des mineurs actuellement présent sur l’ensemble des chaînes POW, on est loin du compte ! De mémoire, lors des grosses hypes sur les coins en top renta, on était plutôt entre 500k et 750k GPU. »

Et il ne croyait pas si bien dire ! Car quelques heures plus tard, Ahmad Shadid, le CEO et fondateur d’IO.Net a révélé que le protocole avait été la cible d’une attaque.

IO.Net ciblé par une attaque sybil

Le 28 avril, en fin de journée, Ahmad Shadid a publié sur le réseau social X un post mortem de l’incident qui s’est déroulé pendant le weekend.

« Au cours des 120 dernières heures, nous avons travaillé à l’expulsion des attaquants du réseau, au déploiement de plusieurs correctifs de sécurité et à la mise en place d’un nouveau modèle de sécurité pour prévenir de futurs incidents. »

Ainsi, les développeurs ont remarqué que le nombre de GPU sur le réseau augmentait de manière exponentielle. À ce moment-là, ils ne soupçonnaient aucun problème et se sont concentrés sur la stabilité de l’infrastructure mise à mal par l’arrivée massive de ces nœuds.

Néanmoins, en travaillant sur la stabilité du réseau, ils ont découvert l’existence de « groupes d’acteurs malveillants » qui usurpaient l’identité d’autres nœuds sur le réseau. Cette méthode s’appelle une attaque sybil.

« La communauté a commencé à signaler ces mêmes mauvais acteurs vendant des GPU virtualisés et d’autres services destinés à créer de faux GPU sur le réseau pour exploiter notre programme de récompenses, ce qui a confirmé nos soupçons, mais a également révélé l’ampleur de l’abus. Il y a dix jours, nous avons constaté un pic énorme d’environ 1,8 million de faux GPU tentant de se connecter au réseau, et notre équipe a donné la priorité à l’identification et au blocage de ces dispositifs. »

En pratique, les faux GPU ont réussi à berner le réseau en envoyant des messages de validation et d’activité aux oracles du réseau.

« Les attaquants étaient capables d’usurper des dispositifs en envoyant des données de temps de fonctionnement à ces oracles (et en imitant d’autres contrôles de disponibilité), ce qui conduisait notre système à détecter ces faux dispositifs comme de vrais dispositifs actifs. »

Correctif et retour à la normale

Par la suite, ils ont mis en place un système de Proof of Work permettant d’identifier les GPU réellement actif. Une solution qui fera ses preuves avec l’identification de 120 000 GPU légitimes.

De surcroît, le protocole exposait par mégarde les ID des nœuds, ce qui facilitait la tâche pour les usurpateurs. Cela a pu être mitigé par l’intégration d’une authentification via Auth0 des utilisateurs.

Une solution qui malgré quelques problèmes d’implémentation et de déploiement semble faire ses preuves.

« Cela a entraîné une nouvelle baisse du nombre de GPU réels, actifs et groupables dans le réseau, qui s’élève aujourd’hui à un peu plus de 12 000 GPU et 4 000 CPU. »

Heureusement, cette attaque n’aura pas impacté les utilisateurs du réseau. La semaine dernière, une autre faille de taille a été corrigée avant que le pire n’arrive. Ainsi, une faille dans le protocole IBC de Cosmos aurait pu mettre 126 millions de dollars en danger . Par chance, cette dernière a pu être corrigée à temps.

0

Avertissement : le contenu de cet article reflète uniquement le point de vue de l'auteur et ne représente en aucun cas la plateforme. Cet article n'est pas destiné à servir de référence pour prendre des décisions d'investissement.

PoolX : Bloquez vos actifs pour gagner de nouveaux tokens
Jusqu'à 12% d'APR. Gagnez plus d'airdrops en bloquant davantage.
Bloquez maintenant !