BTC
10172
ETH
217.42
BCH
317.54
LTC
75.391
QTUM
2.1795
DASH
96.787
XRP
0.2922
EOS
3.9031
ADA
0.0513
roobee.info
https://blender.io/
hashflare.io
https://yobitex.net/
bestchange.ru

QueenAnt Exploit позволяет хакерам изменить платежный адрес Antminer

QueenAnt Exploit позволяет хакерам изменить платежный адрес Antminer

Компания BITMAIN, выпускающая оборудование для майнинга под маркой Antminer - один из самых популярных в мире производителей ASIC-майнеров. Компания создала прочную репутацию благодаря своей линейке устройств Antminer, а клиенты продемонстрировали свою поддержку компании на протяжении нескольких лет. Но один австралийский исследователь замечает, что можно взломать Antminer через его программное обеспечение с открытым исходным кодом.

Устройства Antminer сконфигурированы для использования CGminer - ПО для майнинга с открытым исходным кодом. Тим Нойз, австралийский исследователь в области компьютерной безопасности, напоминает, что в конфигурации этой программы есть уязвимость, которая потенциально может быть использована злоумышленниками. В результате, хакеры могут взять под контроль устройства Antminer и добывать биткоины непосредственно для себя.

Чтобы быть более точным, само устройство будет продолжать работу, но награда за майнинг будет переводиться на другой адрес. Как использовать дублирование с помощью QueenAnt, можно найти на GitHub, где Тим Нойз выложил концепцию работы с этой уязвимостью. Хотя может показаться, что проблема в самом CGMiner, основная причина лежит гораздо глубже.

Нойз объясняет, как может быть использована уязвимость. CGMiner принимает входящие соединения TCP через интерфейс RPC. Каждый Antminer запускает прошивку на основе OpenWRT, которая включает в себя CGMiner для осуществления процедуры майнинга. Кроме того, в ней есть веб-интерфейс OpenWRT LUCI для сбора статистических данных по интерфейсау RPC, который не требует имени пользователя или пароля. Это позволяет хакерам вводить свой адрес Bitcoin для получения средств и награда уже не попадет на счет владельца устройства.

К счастью, эту уязвимость довольно легко устранить путем обновления файлов пользователя cgminer.conf и cgminer.sh, а также изменения системного пароля, добавив дополнительный слой защиты. Однако, настроенные по умолчанию майнеры все еще подвержены опасности.

Показать комментарии Обсудить на форуме

Подписывайтесь на новости и их анализ в нашем Telegram канале!

Калькулятор Bitcoin
Скорость, GH/s:
Сложность:
Курс BTC/USD:
Курс BTC/RUB:
в день в неделю в месяц
BTC
0.000021
0.000148
0.000634
USD
0.21509
1.5056
6.4528
RUB
13.858
97.007
415.75
Расширенный калькулятор
https://coin24.com.ua
cryptoreactor.ru
Курсы криптовалют
Обновить
Статистика сети
Текущая сложность: 11890594958796
Следующая сложность: 12773360705585 (7.42%)
Блоков до пересчета: 982
Цена шары (PPS): 0.0000000000
Мощность сети (Th/s): 91435277.48
Блоков в сети: 595754
Блоков в час: 6.45
Блоков за последний час: 6
До 6.25 BTC/блок: 221.23 дней
(34246 блоков)
https://blender.io/
yobit.net
Лучше взять и изобрести завтрашний день, чем переживать о том, что вчерашний был так себе
Стив Джобс