BTC
4046.3
ETH
138.22
BCH
159.55
LTC
60.041
EOS
3.6736
REQ
0.0270
XMR
53.579
XRP
0.3159
https://yobitex.net
bestchange.ru
hashflare.io
obmencrypto.com
https://yobitex.net/

QueenAnt Exploit позволяет хакерам изменить платежный адрес Antminer

QueenAnt Exploit позволяет хакерам изменить платежный адрес Antminer

Компания BITMAIN, выпускающая оборудование для майнинга под маркой Antminer - один из самых популярных в мире производителей ASIC-майнеров. Компания создала прочную репутацию благодаря своей линейке устройств Antminer, а клиенты продемонстрировали свою поддержку компании на протяжении нескольких лет. Но один австралийский исследователь замечает, что можно взломать Antminer через его программное обеспечение с открытым исходным кодом.

Устройства Antminer сконфигурированы для использования CGminer - ПО для майнинга с открытым исходным кодом. Тим Нойз, австралийский исследователь в области компьютерной безопасности, напоминает, что в конфигурации этой программы есть уязвимость, которая потенциально может быть использована злоумышленниками. В результате, хакеры могут взять под контроль устройства Antminer и добывать биткоины непосредственно для себя.

Чтобы быть более точным, само устройство будет продолжать работу, но награда за майнинг будет переводиться на другой адрес. Как использовать дублирование с помощью QueenAnt, можно найти на GitHub, где Тим Нойз выложил концепцию работы с этой уязвимостью. Хотя может показаться, что проблема в самом CGMiner, основная причина лежит гораздо глубже.

Нойз объясняет, как может быть использована уязвимость. CGMiner принимает входящие соединения TCP через интерфейс RPC. Каждый Antminer запускает прошивку на основе OpenWRT, которая включает в себя CGMiner для осуществления процедуры майнинга. Кроме того, в ней есть веб-интерфейс OpenWRT LUCI для сбора статистических данных по интерфейсау RPC, который не требует имени пользователя или пароля. Это позволяет хакерам вводить свой адрес Bitcoin для получения средств и награда уже не попадет на счет владельца устройства.

К счастью, эту уязвимость довольно легко устранить путем обновления файлов пользователя cgminer.conf и cgminer.sh, а также изменения системного пароля, добавив дополнительный слой защиты. Однако, настроенные по умолчанию майнеры все еще подвержены опасности.

Показать комментарии Обсудить на форуме

Подписывайтесь на новости и их анализ в нашем Telegram канале!

Калькулятор Bitcoin
Скорость, GH/s:
Сложность:
Курс BTC/USD:
Курс BTC/RUB:
в день в неделю в месяц
BTC
0.000041
0.000290
0.00124
USD
0.16510
1.1557
4.9530
RUB
10.528
73.699
315.85
Расширенный калькулятор
konvert.im
rebit.live
Курсы криптовалют
Обновить
Статистика сети
Текущая сложность: 6068891541677
Следующая сложность: 6374858056057 (5.04%)
Блоков до пересчета: 173
Цена шары (PPS): 0.0000000000
Мощность сети (Th/s): 45633011.45
Блоков в сети: 568339
Блоков в час: 6.3
Блоков за последний час: 7
До 6.25 BTC/блок: 407.81 дней
(61661 блоков)
go.dx.exchange
yobit.net
Лучше взять и изобрести завтрашний день, чем переживать о том, что вчерашний был так себе
Стив Джобс