Осторожно: QueenAnt Exploit позволяет хакерам украсть награду за добычу bitcoin
Antminer является одним из самых популярных производителей оборудования для добычи криптовалюты.
Организация имеет успешную репутацию, которой обязана своей предлагаемой линейке оборудования Antminer, а так же поддержке пользователей организации на протяжении многих лет.
Австралийский исследователь Tim Noise нашел недостаток в ПО с использованием открытого исходника, с помощью которого можно угнать награду за добычу.
Antminer устройства главным образом имеют конфигурацию с использованием открытого исходника CGminer. Tim Noise рассказывает об уязвимости в конфигурации данного программного обеспечения, которой могут воспользоваться злоумышленники. В итоге киберпреступники могут захватить контроль любой Antminer активно добывающий Bitcoin.
Чтобы быть более конкретным, то само оборудование будет продолжать свою работу, как обычно, но вот только денежное вознаграждение от добычи криптовалюты может быть перенаправлено на другой кошелек Bitcoin. Как пользоваться дублированием с использованием QueenAnt подробно рассказывается на GitHub. Там Tim Noise расписал схему по которой работает эта уязвимость.
Tim Noise подробно рассказывает, как эту уязвимость могут применить преступники: CGMiner принимает соединение TCP по интерфейсу RPC. Любой Antminer активирует OpenWRT OS включающую в себя CGMiner для всех процедур добычи. Вдобавок ко всему, этот интернет-интерфейс OpenWRT LUCI и сбор статистики из интерфейса RPC не запрашивает ни логин, ни пароль.
Это дает возможность злоумышленникам вводить собственный адрес кошелька Bitcoin на получение вознаграждения за добычу, вместо кошелька майнера. Но это можно довольно легко обойти, если обновить два системных файла: cgminer.conf и cgminer.sh. Пользователь Antminer может изменить системный пароль, добавив на всякий случай дополнительную защиту.
Если же оборудование настроено "по умолчанию", то оно имеет риск стороннего использования этой уязвимости.
Перевод специально для форума mmgp