Jump to content

QueenAnt Exploit позволяет хакерам изменить платежный адрес Antminer


 Share

Recommended Posts

140716_exploit-v-antminer_1.jpg

 

Компания BITMAIN, выпускающая оборудование для майнинга под маркой Antminer - один из самых популярных в мире производителей ASIC-майнеров. Компания создала прочную репутацию благодаря своей линейке устройств Antminer, а клиенты продемонстрировали свою поддержку компании на протяжении нескольких лет. Но один австралийский исследователь замечает, что можно взломать Antminer через его программное обеспечение с открытым исходным кодом.

 

Устройства Antminer сконфигурированы для использования CGminer - ПО для майнинга с открытым исходным кодом. Тим Нойз, австралийский исследователь в области компьютерной безопасности, напоминает, что в конфигурации этой программы есть уязвимость, которая потенциально может быть использована злоумышленниками. В результате, хакеры могут взять под контроль устройства Antminer и добывать биткоины непосредственно для себя.

 

Чтобы быть более точным, само устройство будет продолжать работу, но награда за майнинг будет переводиться на другой адрес. Как использовать дублирование с помощью QueenAnt, можно найти на GitHub, где Тим Нойз выложил концепцию работы с этой уязвимостью. Хотя может показаться, что проблема в самом CGMiner, основная причина лежит гораздо глубже.

 

Нойз объясняет, как может быть использована уязвимость. CGMiner принимает входящие соединения TCP через интерфейс RPC. Каждый Antminer запускает прошивку на основе OpenWRT, которая включает в себя CGMiner для осуществления процедуры майнинга. Кроме того, в ней есть веб-интерфейс OpenWRT LUCI для сбора статистических данных по интерфейсау RPC, который не требует имени пользователя или пароля. Это позволяет хакерам вводить свой адрес Bitcoin для получения средств и награда уже не попадет на счет владельца устройства.

 

К счастью, эту уязвимость довольно легко устранить путем обновления файлов пользователя cgminer.conf и cgminer.sh, а также изменения системного пароля, добавив дополнительный слой защиты. Однако, настроенные по умолчанию майнеры все еще подвержены опасности.

 

 

Источник

Edited by Tomcat_MkII
Link to comment
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
 Share

  • Recently Browsing   0 members

    • No registered users viewing this page.
  • Similar Topics

    • Amaze - Defi платформа ,которая позволяет создавать децентрализованные инвестиционные фонды

      Начнём с общих определений и разберемся по порядку:   DeFi (Decentralized Finance) — децентрализованные финансы. DeFi — это финансовые инструменты в виде сервисов и приложений, созданных на блокчейне. Это современная альтернатива банковскому сектору. DeFi успешно заменяют традиционные технологии финансовой системы протоколами с открытым исходным кодом. Таким образом открывается доступ к децентрализованному кредитованию и новым инвестиционным платформам

      in DeFi, токены

    • Плагин для Wordpress позволяет ставить метку времени в блокчейне Эфириума

      Для популярной системы управления контентом (CMS) Wordpress появился новый плагин, позволяющий ставить метку времени в блокчейне Эфириума для опубликованных статей и заметок. Плагин, разработанный нидерландским стартапом WordProof, должен предоставить новую степень защиты авторства и повысить прозрачность при создании контента. Он позволит защитить интеллектуальную собственность, а также отследить путь и изменение контента. При этом для установки плагина не требуются какие-либо специальные

      in Новости криптовалют

    • Уязвимость в браузере Tor позволяет хакерам красть пароли и подменять данные в передаваемых формах

      Специалист по кибербезопасности, работающий под псевдонимом nusenu, обнаружил уязвимость в конфиденциальном браузере Tor. Хакеры могут украсть конфиденциальную информацию, если возьмут под контроль выходные узлы. Чтобы получить полный контроль над незашифрованным HTTP-трафиком, хакеры выборочно удаляют редиректы HTTP-HTTPS. Особое внимание злоумышленники уделяют запросам на миксеры биткоина и сайты, имеющие отношение к криптовалютам. Управляя выходными узлами, хакеры могут удалять протоколы

      in Безопасность

    • Новая уязвимость LVI в процессорах Intel позволяет красть закрытые ключи

      В процессорах Intel обнаружен новый класс уязвимостей, LVI (Load Value Injection), позволяющий похищать закрытые ключи, пароли и другую конфиденциальную информацию. Используя обнаруженную только вчера уязвимость, злоумышленник может украсть информацию, хранящуюся в SGX (Software Guard eXtensions). Это хранилище часто может содержать важную для пользователя информацию. LVI отличается от других уязвимостей в процессорах Intel наподобие Spectre и Meltdown – конфиденциальные данные не передаю

      in Новости криптовалют

    • Promon: уязвимость в Android позволяет хакерам получать информацию о криптовалютных кошельках

      Исследователи компании Promon, специализирующейся на информационной безопасности, обнаружили уязвимость, которая позволяет хакерам получать доступ к личным данным на любом телефоне с ОС Android.   Promon сообщила об обнаружении опасной уязвимости под названием StrandHogg, от которой пострадали все версии Android. Сейчас под угрозой находятся 500 самых популярных приложений. Технический директор Promon Том Хансен (Tom Hansen) отметил: StrandHogg мимикрирует под любое прил

      in Новости криптовалют

×
×
  • Create New...