• Добро пожаловать на инвестиционный форум!

    Во всем многообразии инвестиций трудно разобраться. MMGP станет вашим надежным помощником и путеводителем в мире инвестиций. Только самые последние тренды, передовые технологии и новые возможности. 400 тысяч пользователей уже выбрали нас. Самые актуальные новости, проверенные стратегии и способы заработка. Сюда люди приходят поделиться своим опытом, найти и обсудить новые перспективы. 16 миллионов сообщений, оставленных нашими пользователями, содержат их бесценный опыт и знания. Присоединяйтесь и вы!

    Впрочем, для начала надо зарегистрироваться!
  • 🐑 Моисей водил бесплатно. А мы платим, хотя тоже планируем работать 40 лет! Принимай участие в партнеской программе MMGP
  • 📝 Знаешь буквы и умеешь их компоновать? Платим. Дорого. Бессрочная акция от MMGP: "ОПЛАТА ЗА СООБЩЕНИЯ"
  • 💰 В данном разделе действует акция с оплатой за новые публикации
  • 📌 Внимание! Перед публикацией новостей ознакомьтесь с правилами новостных разделов

Осторожно: QueenAnt Exploit позволяет хакерам украсть награду за добычу bitcoin

Denver10

ТОП-МАСТЕР
Премиум
Регистрация
20.02.2013
Сообщения
20,732
Реакции
4,877
Поинты
0.237

Antminer является одним из самых популярных производителей оборудования для добычи криптовалюты.

Организация имеет успешную репутацию, которой обязана своей предлагаемой линейке оборудования Antminer, а так же поддержке пользователей организации на протяжении многих лет.

Австралийский исследователь Tim Noise нашел недостаток в ПО с использованием открытого исходника, с помощью которого можно угнать награду за добычу.

Antminer устройства главным образом имеют конфигурацию с использованием открытого исходника CGminer. Tim Noise рассказывает об уязвимости в конфигурации данного программного обеспечения, которой могут воспользоваться злоумышленники. В итоге киберпреступники могут захватить контроль любой Antminer активно добывающий Bitcoin.

Чтобы быть более конкретным, то само оборудование будет продолжать свою работу, как обычно, но вот только денежное вознаграждение от добычи криптовалюты может быть перенаправлено на другой кошелек Bitcoin. Как пользоваться дублированием с использованием QueenAnt подробно рассказывается на GitHub. Там Tim Noise расписал схему по которой работает эта уязвимость.

Tim Noise подробно рассказывает, как эту уязвимость могут применить преступники: CGMiner принимает соединение TCP по интерфейсу RPC. Любой Antminer активирует OpenWRT OS включающую в себя CGMiner для всех процедур добычи. Вдобавок ко всему, этот интернет-интерфейс OpenWRT LUCI и сбор статистики из интерфейса RPC не запрашивает ни логин, ни пароль.

Это дает возможность злоумышленникам вводить собственный адрес кошелька Bitcoin на получение вознаграждения за добычу, вместо кошелька майнера. Но это можно довольно легко обойти, если обновить два системных файла: cgminer.conf и cgminer.sh. Пользователь Antminer может изменить системный пароль, добавив на всякий случай дополнительную защиту.

Если же оборудование настроено "по умолчанию", то оно имеет риск стороннего использования этой уязвимости.

Перевод специально для форума mmgp

 

Alex077

МАСТЕР
Регистрация
29.10.2013
Сообщения
3,328
Реакции
1,464
Поинты
20.520
Не совсем точно с технической точки зрения, но в общем неплохо...

Точнее текст выглядит так....Компания BITMAIN, выпускающая оборудование для майнинга под маркой Antminer - один из самых популярных в мире производителей ASIC-майнеров. Компания создала прочную репутацию благодаря своей линейке устройств Antminer, а клиенты продемонстрировали свою поддержку компании на протяжении нескольких лет. Но один австралийский исследователь замечает, что можно взломать Antminer через его программное обеспечение с открытым исходным кодом.
Устройства Antminer сконфигурированы для использования CGminer - ПО для майнинга с открытым исходным кодом. Тим Нойз, австралийский исследователь в области компьютерной безопасности, напоминает, что в конфигурации этой программы есть уязвимость, которая потенциально может быть использована злоумышленниками. В результате, хакеры могут взять под контроль устройства Antminer и добывать биткоины непосредственно для себя.
Чтобы быть более точным, само устройство будет продолжать работу, но награда за майнинг будет переводиться на другой адрес. Как использовать дублирование с помощью QueenAnt, можно найти на GitHub, где Тим Нойз выложил концепцию работы с этой уязвимостью. Хотя может показаться, что проблема в самом CGMiner, основная причина лежит гораздо глубже.
Нойз объясняет, как может быть использована уязвимость. CGMiner принимает входящие соединения TCP через интерфейс RPC. Каждый Antminer запускает прошивку на основе OpenWRT, которая включает в себя CGMiner для осуществления процедуры майнинга. Кроме того, в ней есть веб-интерфейс OpenWRT LUCI для сбора статистических данных по интерфейсау RPC, который не требует имени пользователя или пароля. Это позволяет хакерам вводить свой адрес Bitcoin для получения средств и награда уже не попадет на счет владельца устройства.
К счастью, эту уязвимость довольно легко устранить путем обновления файлов пользователя cgminer.conf и cgminer.sh, а также изменения системного пароля, добавив дополнительный слой защиты. Однако, настроенные по умолчанию майнеры все еще подвержены опасности.
 

akva31z

ТОП-МАСТЕР
Регистрация
30.12.2012
Сообщения
5,395
Реакции
1,914
Поинты
8.080
эту уязвимость довольно легко устранить путем обновления файлов пользователя cgminer.conf и cgminer.sh, а также изменения системного пароля, добавив дополнительный слой защиты. Однако, настроенные по умолчанию майнеры все еще подвержены опасности.
Полезная инфа для майнеров,если здесь таковые имеются.
 

lannna

МАСТЕР
Регистрация
04.07.2013
Сообщения
4,806
Реакции
4,681
Поинты
0.000
Вау. Не могло все так спокойно продолжаться. Теперь начнется новая эра. Антивирусы для пулов.

добавлено через 6 минут
Компания BITMAIN, выпуск
Алекс, вы много пишете о битке, вы майнили сами? Если да, то как успехи. В анализе, раньше и сейчас. Ну или не сами может, в пулах.
 
Последнее редактирование:
Сверху Снизу