Vermeidbare Cyber-Angriffe wirken sich auf Io.net aus

Hast du genug von der deutschen Bürokratie und Politik? 🌍🤯 Dann ist unser Kanal genau das Richtige für dich! Hier gibt's nicht nur die heißesten Krypto-News, sondern auch eine Prise Sarkasmus und Spaß! 🚀😎

👉Beitreten zu Telegramm


Als Forscher, der die Entwicklungen bei dezentralen öffentlichen Infrastrukturnetzwerken (DePINs) genau verfolgt hat, bin ich über den jüngsten Cyberangriff auf io.net und die daraus resultierende Verschiebung der Einführung ihres $IO-Tokens entmutigt. Die Anfälligkeit traditioneller DePIN-Systeme gegenüber solchen Angriffen ist eine ernüchternde Erinnerung an die Notwendigkeit robusterer Sicherheitsmaßnahmen.


Als Krypto-Investor verfolge ich die Entwicklungen bei io.net mit großem Interesse. Letzten Donnerstag erlitt das Unternehmen einen Cyberangriff und sie versicherten uns, dass dieser unglückliche Vorfall ihre Pläne zur Einführung ihres $IO-Tokens nicht verzögern würde. Ich habe jedoch gerade erfahren, dass sie beschlossen haben, die Einführung des Tokens zu verschieben. Laut dem Tweet ihres CEO Ahmad Shadid könnte es etwa zwei Wochen dauern, bis sie wieder auf Kurs kommen.

Bei dem Cyberangriff auf das dezentrale Computerprojekt io.net, das auf der Solana-Plattform läuft, wurden über eineinhalb Millionen betrügerische Grafikprozessoren (GPUs) eingesetzt, um die Signale authentischer GPUs nachzuahmen und das Netzwerk so zu täuschen, dass es sie als legitim akzeptiert . Folglich wurden Anreize, die für echte Server gedacht waren, für gefälschte Server ausgegeben, wodurch falsche Informationen über die tatsächliche Anzahl der Maschinen im Netzwerk verbreitet wurden. Dieser beunruhigende Vorfall ist eine deutliche Erinnerung an die Schwächen traditioneller dezentraler öffentlicher Infrastrukturnetzwerke (DePINs). Obwohl die besondere Struktur von io.net die Anfälligkeit für einen solchen Angriff erhöht, unterstreicht dieser Vorfall die umfassenderen Sicherheitsbedenken, die DePIN-Systeme insgesamt plagen.

Als Sicherheitsanalyst bin ich auf das Problem des Schutzes vor gefälschten Servern in Netzwerken gestoßen, die eine erhebliche Bedrohung für die Datensicherheit darstellen können. Ein Unternehmen, das diese Herausforderung vorhergesehen hat, ist Super Protocol, eine Web3-Cloud-Computing-Lösung und aktiver NVIDIA-Partner. Wir bei Super Protocol setzen im Rahmen unserer Strategie Trusted Execution Environments (TEEs) ein. TEEs sind sichere Rechenumgebungen, die in CPUs oder GPUs integriert sind und die Codeausführung und Datenverarbeitung vom Rest des Geräts trennen. Diese Umgebungen sind aufgrund ihrer eingebetteten nicht extrahierbaren privaten Schlüssel nicht replizierbar.

Self-Sovereign Computing ist die Zukunft von DePIN.

So funktionieren private Schlüssel

Als Kryptoanalyse-Experte würde ich es so erklären: Private Schlüssel werden durch zufällige oder pseudozufällige Prozesse mithilfe von Kryptografie-Tools erzeugt und stellen einen komplexen und entropischen Wert sicher, der Hackerversuche vereitelt. Die Trusted Execution Environment (TEE) wird mit dem darin integrierten privaten Schlüssel über Hardware-Root-of-Trust-Technologie hergestellt. Dieser Schlüssel wird in den einmalig programmierbaren Speicher des TEE programmiert (wie eFuses in Mobilgeräten). Nach der Einbettung bleibt der Schlüssel unveränderlich und kann auch nach einem Geräte-Reset nicht geändert, extrahiert oder dupliziert werden.

Als Analyst möchte ich betonen, dass der wesentliche Aspekt darin besteht, den privaten Schlüssel innerhalb der Trusted Execution Environment (TEE) zu begrenzen. Der öffentliche Schlüssel, der von der Zertifizierungsstelle (CA) über ihren privaten Schlüssel authentifiziert wird, wird verteilt und ausgetauscht. Es ist jedoch wichtig zu beachten, dass der sensible private Schlüssel immer im TEE verborgen bleibt. Dieser Aufbau stellt sicher, dass die Codeausführung in der abgeschirmten Umgebung von äußeren Einflüssen isoliert bleibt.

Als Krypto-Investor kann ich Ihnen sagen, dass der Ethereum Name Service (TEES) als sicherer Hafen in den turbulenten und gefährlichen Gewässern von Web3 dient. Mit ihren robusten Befestigungen bieten sie Schutz vor potenziellen Raubtieren und sorgen für Seelenfrieden für diejenigen, die sich in dieser digitalen Landschaft zurechtfinden.

Wie private Schlüssel hergestellt werden

Fabriken stellen Prozessoren mit inhärenten Dunkelströmen und verschiedenen unvorhersehbaren Parametern her. In der für die TEE-Programmierung (Trusted Execution Environment) vorgesehenen Region ruft eine Funktion diese Parameter ab, um eine Zufallszahl zu erzeugen. Nach diesem Vorgang wird die Verbindung gesichert, um das Extrahieren des privaten Schlüssels zu verhindern, was ohne die Zerlegung des Chips in seine Einzelteile wirkungslos wäre, ein Vorgang, der nicht nur den Schlüssel gefährdet, sondern auch die Parameter beschädigt und ihn somit unmöglich macht.

Was kommt als nächstes

Die Zukunft von DePIN liegt im selbstverwalteten Computing. Super Protocol entwickelt nach und nach Web3-Cloud-Lösungen mit verifizierten Berechnungen, die durch Smart Contracts gesteuert werden, und einen Marktplatz für KI-Dienste und Datenlieferanten sowie eine kollaborative Datenverarbeitung mit mehreren Parteien. Ein mögliches Spin-off, das mit mehreren DePINs diskutiert wird, betrifft die Schaffung der Super Domain-Technologie. Diese Innovation zielt darauf ab, Computernetzwerke zusammenzuführen, indem sie in Knoten aufgeteilt werden, die von Superdomänen verwaltet werden.

Weiterlesen

2024-05-06 17:30