MMGP logo
Присоединяйтесь к нашему инвестиционному форуму, на котором уже 642,109 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.
Все новости о платежных криптовалютах, таких как BitCoin, Ethereum, LiteCoin, Ripple и прочих подобных p2p валютах
Первый пост Опции темы
Старый 14.07.2016, 19:59
#1
Мастер
 
Пол: Мужской
Адрес: Донецк
Регистрация: 19.02.2013
Сообщений: 12,135
Благодарностей: 2,161
Осторожно: QueenAnt Exploit позволяет хакерам украсть награду за добычу bitcoin


Antminer является одним из самых популярных производителей оборудования для добычи криптовалюты.

Организация имеет успешную репутацию, которой обязана своей предлагаемой линейке оборудования Antminer, а так же поддержке пользователей организации на протяжении многих лет.

Австралийский исследователь Tim Noise нашел недостаток в ПО с использованием открытого исходника, с помощью которого можно угнать награду за добычу.

Antminer устройства главным образом имеют конфигурацию с использованием открытого исходника CGminer. Tim Noise рассказывает об уязвимости в конфигурации данного программного обеспечения, которой могут воспользоваться злоумышленники. В итоге киберпреступники могут захватить контроль любой Antminer активно добывающий Bitcoin.

Чтобы быть более конкретным, то само оборудование будет продолжать свою работу, как обычно, но вот только денежное вознаграждение от добычи криптовалюты может быть перенаправлено на другой кошелек Bitcoin. Как пользоваться дублированием с использованием QueenAnt подробно рассказывается на GitHub. Там Tim Noise расписал схему по которой работает эта уязвимость.

Tim Noise подробно рассказывает, как эту уязвимость могут применить преступники: CGMiner принимает соединение TCP по интерфейсу RPC. Любой Antminer активирует OpenWRT OS включающую в себя CGMiner для всех процедур добычи. Вдобавок ко всему, этот интернет-интерфейс OpenWRT LUCI и сбор статистики из интерфейса RPC не запрашивает ни логин, ни пароль.

Это дает возможность злоумышленникам вводить собственный адрес кошелька Bitcoin на получение вознаграждения за добычу, вместо кошелька майнера. Но это можно довольно легко обойти, если обновить два системных файла: cgminer.conf и cgminer.sh. Пользователь Antminer может изменить системный пароль, добавив на всякий случай дополнительную защиту.

Если же оборудование настроено "по умолчанию", то оно имеет риск стороннего использования этой уязвимости.

Перевод специально для форума mmgp

Denver10 вне форума
Сказали спасибо:
Alex077 (14.07.2016)
Старый 14.07.2016, 20:35
#2
Профессионал
 
Пол: Мужской
Инвестирую в: Другое
Регистрация: 29.10.2013
Сообщений: 3,178
Благодарностей: 1,250
Re: Осторожно: QueenAnt Exploit позволяет хакерам украсть награду за добычу bitcoin

Не совсем точно с технической точки зрения, но в общем неплохо...

Точнее текст выглядит так....Компания BITMAIN, выпускающая оборудование для майнинга под маркой Antminer - один из самых популярных в мире производителей ASIC-майнеров. Компания создала прочную репутацию благодаря своей линейке устройств Antminer, а клиенты продемонстрировали свою поддержку компании на протяжении нескольких лет. Но один австралийский исследователь замечает, что можно взломать Antminer через его программное обеспечение с открытым исходным кодом.
Устройства Antminer сконфигурированы для использования CGminer - ПО для майнинга с открытым исходным кодом. Тим Нойз, австралийский исследователь в области компьютерной безопасности, напоминает, что в конфигурации этой программы есть уязвимость, которая потенциально может быть использована злоумышленниками. В результате, хакеры могут взять под контроль устройства Antminer и добывать биткоины непосредственно для себя.
Чтобы быть более точным, само устройство будет продолжать работу, но награда за майнинг будет переводиться на другой адрес. Как использовать дублирование с помощью QueenAnt, можно найти на GitHub, где Тим Нойз выложил концепцию работы с этой уязвимостью. Хотя может показаться, что проблема в самом CGMiner, основная причина лежит гораздо глубже.
Нойз объясняет, как может быть использована уязвимость. CGMiner принимает входящие соединения TCP через интерфейс RPC. Каждый Antminer запускает прошивку на основе OpenWRT, которая включает в себя CGMiner для осуществления процедуры майнинга. Кроме того, в ней есть веб-интерфейс OpenWRT LUCI для сбора статистических данных по интерфейсау RPC, который не требует имени пользователя или пароля. Это позволяет хакерам вводить свой адрес Bitcoin для получения средств и награда уже не попадет на счет владельца устройства.
К счастью, эту уязвимость довольно легко устранить путем обновления файлов пользователя cgminer.conf и cgminer.sh, а также изменения системного пароля, добавив дополнительный слой защиты. Однако, настроенные по умолчанию майнеры все еще подвержены опасности.
Alex077 вне форума
Старый 14.07.2016, 20:42
#3
Мастер
 
Имя: Татьяна
Пол: Женский
Адрес: Пермь
Инвестирую в: HYIP
Регистрация: 29.12.2012
Сообщений: 5,574
Благодарностей: 1,489
Re: Осторожно: QueenAnt Exploit позволяет хакерам украсть награду за добычу bitcoin

Цитата:
Сообщение от Alex077 Посмотреть сообщение
эту уязвимость довольно легко устранить путем обновления файлов пользователя cgminer.conf и cgminer.sh, а также изменения системного пароля, добавив дополнительный слой защиты. Однако, настроенные по умолчанию майнеры все еще подвержены опасности.
Полезная инфа для майнеров,если здесь таковые имеются.
akva31z вне форума
Старый 14.07.2016, 20:43
#4
Мастер
 
Имя: SVETLANA
Пол: Женский
Инвестирую в: Другое
Регистрация: 04.07.2013
Сообщений: 5,287
Благодарностей: 4,219
Re: Осторожно: QueenAnt Exploit позволяет хакерам украсть награду за добычу bitcoin

Вау. Не могло все так спокойно продолжаться. Теперь начнется новая эра. Антивирусы для пулов.

добавлено через 6 минут
Цитата:
Сообщение от Alex077 Посмотреть сообщение
Компания BITMAIN, выпуск
Алекс, вы много пишете о битке, вы майнили сами? Если да, то как успехи. В анализе, раньше и сейчас. Ну или не сами может, в пулах.
lannna вне форума
Войдите, чтобы оставить комментарий.
Быстрый переход