Le protocole DePIN IO.net victime d’une attaque sybil : retour sur les milliers de GPU zombies
Depuis plusieurs mois, les protocoles de Decentralized Physical Infrastructure Networks (DePIN) ont le vent en poupe. Parmi eux, IO.Net met au point un réseau de cartes graphiques (GPU). L’objectif étant de mettre à disposition de la puissance de calcul de manière décentralisée. Cependant, le réseau a récemment été victime d’une attaque, voyons cela ensemble.
1,7 million de cartes graphiques sur IO.Net
Pendant le weekend, plusieurs internautes ont souligné le fait qu’IO.Net venait de passer la barre des 1,7 million de GPU dans son réseau.
Pour rappel, IO.Net permet aux détenteurs de cartes graphiques de les mettre à contribution du réseau pour les louer à d’autres utilisateurs.
Cependant, comme l’a souligné Monsieur-TK sur X, ce nombre de 1,7 million de GPU semble tout de même étrange.
« 1,7 million de GPU dispo sur IONet ? Pour le coup, j’ai vraiment du mal à y croire ! Même en ajoutant l’ensemble des mineurs actuellement présent sur l’ensemble des chaînes POW, on est loin du compte ! De mémoire, lors des grosses hypes sur les coins en top renta, on était plutôt entre 500k et 750k GPU. »
Et il ne croyait pas si bien dire ! Car quelques heures plus tard, Ahmad Shadid, le CEO et fondateur d’IO.Net a révélé que le protocole avait été la cible d’une attaque.
IO.Net ciblé par une attaque sybil
Le 28 avril, en fin de journée, Ahmad Shadid a publié sur le réseau social X un post mortem de l’incident qui s’est déroulé pendant le weekend.
« Au cours des 120 dernières heures, nous avons travaillé à l’expulsion des attaquants du réseau, au déploiement de plusieurs correctifs de sécurité et à la mise en place d’un nouveau modèle de sécurité pour prévenir de futurs incidents. »
Ainsi, les développeurs ont remarqué que le nombre de GPU sur le réseau augmentait de manière exponentielle. À ce moment-là, ils ne soupçonnaient aucun problème et se sont concentrés sur la stabilité de l’infrastructure mise à mal par l’arrivée massive de ces nœuds.
Néanmoins, en travaillant sur la stabilité du réseau, ils ont découvert l’existence de « groupes d’acteurs malveillants » qui usurpaient l’identité d’autres nœuds sur le réseau. Cette méthode s’appelle une attaque sybil.
« La communauté a commencé à signaler ces mêmes mauvais acteurs vendant des GPU virtualisés et d’autres services destinés à créer de faux GPU sur le réseau pour exploiter notre programme de récompenses, ce qui a confirmé nos soupçons, mais a également révélé l’ampleur de l’abus. Il y a dix jours, nous avons constaté un pic énorme d’environ 1,8 million de faux GPU tentant de se connecter au réseau, et notre équipe a donné la priorité à l’identification et au blocage de ces dispositifs. »
En pratique, les faux GPU ont réussi à berner le réseau en envoyant des messages de validation et d’activité aux oracles du réseau.
« Les attaquants étaient capables d’usurper des dispositifs en envoyant des données de temps de fonctionnement à ces oracles (et en imitant d’autres contrôles de disponibilité), ce qui conduisait notre système à détecter ces faux dispositifs comme de vrais dispositifs actifs. »
Correctif et retour à la normale
Par la suite, ils ont mis en place un système de Proof of Work permettant d’identifier les GPU réellement actif. Une solution qui fera ses preuves avec l’identification de 120 000 GPU légitimes.
De surcroît, le protocole exposait par mégarde les ID des nœuds, ce qui facilitait la tâche pour les usurpateurs. Cela a pu être mitigé par l’intégration d’une authentification via Auth0 des utilisateurs.
Une solution qui malgré quelques problèmes d’implémentation et de déploiement semble faire ses preuves.
« Cela a entraîné une nouvelle baisse du nombre de GPU réels, actifs et groupables dans le réseau, qui s’élève aujourd’hui à un peu plus de 12 000 GPU et 4 000 CPU. »
Heureusement, cette attaque n’aura pas impacté les utilisateurs du réseau. La semaine dernière, une autre faille de taille a été corrigée avant que le pire n’arrive. Ainsi, une faille dans le protocole IBC de Cosmos aurait pu mettre 126 millions de dollars en danger. Par chance, cette dernière a pu être corrigée à temps.