MER:黑客用智能手机挖矿日益严重,你的手机还好吗?

2018年8月22日,据“每日邮报”报道,黑客利用智能手机挖矿的问题日益严重,并强调保护用户智能手机的必要性。挖矿需要大量的算力和电力,因此处理能力比电脑还要小的智能手机一般不会被用来挖矿,但黑客们一般通过劫持大量的手机算力来为他们提供更大的算力。黑客通常将恶意挖矿代码隐藏在应用程序中,以简单的游戏形式形式吸引用户下载。下图为黑客利用手机挖矿的技术原理:挖矿的过程运行会占用CPU或GPU资源,造成手机卡顿、发热或电量骤降等现象,容易被用户感知。为了隐匿自身挖矿的行为,挖矿木马会通过一些技术手段来隐藏或控制挖矿行为。为保证手机在多数情况下正常运行而不被用户察觉,会选择在电池电量高于50%时才运行挖矿的代码。相比苹果手机,安卓手机更容易被盯上,因为Apple对安装在iPhone上的应用程序要相对严格一点。360《Android平台挖矿木马研究报告》指出,2014年3月首个Android平台挖矿木马被曝光。从2013年开始至2018年1月,360烽火实验室共捕获Android平台挖矿木马1200余个。从Android平台挖矿木马应用类型看,工具类、下载器类和壁纸类是最常见的伪装类型。所以当你的手机变得迟缓,你很有可能受到了恶意挖矿程序的入侵。有些安卓手机甚至会出现电池“膨胀”,导致手机物理性损坏。因此,在选择应用下载途径时,应该尽量选择大型可信站点。不要轻易点击来历不明的链接,当手机使用中异常发热和运行卡顿时,应及时使用安全软件进行扫描检测。值得注意的是“暗中挖币”的违法性在于,黑客在没有获得用户同意的情况下对其算力资源进行窃取,而当用户主动贡献自己的算力资源时,这一模式则是合法的。也就是我们通常见到的算力共享模式。如百度去年推出的“百度金矿”和迅雷更早推出的“玩客云”实际上都是统一模式。即通过鼓励个人贡献闲置算力获得报酬,然后用它进行挖矿或者用作其他。可以预知的,随着合法项目越来越多,算力资源越来越被大众所重视,违法行为也将会减少。

Cosmos联创:BNB Chain黑客通过RangeProof伪造Merkle证明实现攻击:10月9日消息,Cosmos联合创始人Ethan Buchman对BSC跨链桥攻击事件发表看法表示,此次事件问题的关键在于黑客能够伪造Merkle证明。这本不应该,因为Merkle证明应该提供高完整性。区块链轻客户端(和IBC)建立在Merkle证明之上,许多区块链将数据存储在Merkle树中,这样就可以生成证明,证明某些数据包含在树中。

Cosmos链使用一种称为IAVL的Merkle树,IAVL存储库公开了一个使用范围证明“RangeProof”的API,但事实证明RangeProof的内部工作存在严重错误。IAVL RangeProof的代码问题在于其允许填充InnerNode中的Left和Right字段,攻击者基本上利用了将信息粘贴到Right字段中的优势,这些信息从未得到验证,也从未影响哈希计算,以使验证者相信某些叶节点是树的一部分。因此,他们成功地伪造了Merkle证明。[2022/10/9 12:50:21]

韩国金融服务委员会称其对朝鲜黑客窃取加密货币不负责:韩国金融服务委员会(FSC)在回复国民议会事务委员会的书面质询时表示,他们对由朝鲜政权支持的黑客在加密交易所平台上发起的攻击中窃取的加密货币不负责。根据这份报告,该监管机构辩称,加密交易所不属于他们的管辖范围,但没有提供有关此事的更多细节。他们把责任转交给韩国外交部和韩国通信委员会(KCC)。但是,外交部和韩国通信委员会都认为,FSC仍然要对加密公司遭受的任何损失负责,因为这些都与金融有关。这两个机构指出,FSC的职务是“负责管理和监督虚拟资产提供商”。(Fn News)[2020/10/24]

Bitfinex首席技术官:以太坊2.0很可能会被黑客重点关注:Bitfinex首席技术官Paolo Ardoino在谈及ETH 2.0升级时表示:“以太坊2.0区块链很可能会被黑客重点关注。重要的是,用户需要保持谨慎,只有当他们对以太坊2.0区块链的安全性感到满意时,他们才会将资金从以太坊1.0转移到以太坊2.0。”(Cointelegraph)[2020/6/21]

郑重声明: 本文版权归原作者所有, 转载文章仅为传播更多信息之目的, 如作者信息标记有误, 请第一时间联系我们修改或删除, 多谢。

链链资讯

[0:5ms0-5:944ms