Parazitické výpočty - Parasitic computing
![]() | Tento článek obsahuje seznam obecných Reference, ale zůstává z velké části neověřený, protože postrádá dostatečné odpovídající vložené citace.Leden 2013) (Zjistěte, jak a kdy odstranit tuto zprávu šablony) ( |
Parazitické výpočty je technika programování, kdy se programu v běžných autorizovaných interakcích s jiným programem podaří přimět druhý program k provádění výpočtů složité povahy. Jedná se v jistém smyslu o bezpečnostní exploit v tom, že program implementující parazitní výpočet nemá oprávnění využívat zdroje zpřístupněné druhému programu.
Poprvé to navrhli Albert-Laszlo Barabasi, Vincent W. Freeh, Hawoong Jeong & Jay B. Brockman z University of Notre Dame, Indiana, USA, v roce 2001.[1] Příkladem původního článku byly dva počítače komunikující přes internet Internet, v přestrojení za standardní komunikační relaci. První počítač se pokouší vyřešit velký a extrémně obtížný 3-SAT problém; rozložil původní problém se 3 SAT na značné množství menších problémů. Každý z těchto menších problémů je pak kódován jako vztah mezi a kontrolní součet a a balíček takže to, zda je kontrolní součet přesný nebo ne, je také odpovědí na tento menší problém. Paket / kontrolní součet se poté odešle do jiného počítače. Tento počítač bude v rámci přijímání paketu a rozhodování o tom, zda je platný a dobře tvarovaný, vytvořte kontrolní součet paketu a zkontrolujte, zda je identický s poskytnutým kontrolním součtem. Pokud je kontrolní součet neplatný, požádá o nový paket z původního počítače. Původní počítač nyní zná odpověď na tento menší problém na základě odpovědi druhého počítače a může vyslat nový paket ztělesňující jiný dílčí problém. Nakonec budou všechny dílčí problémy zodpovězeny a konečná odpověď bude snadno vypočítána.
Příklad je založen na zneužití protokol kontroly přenosu (TCP), který se používá pro připojení k internetu, takže cílové počítače si nakonec neuvědomují, že provedly výpočet ve prospěch druhého počítače, nebo dokonce provedly cokoli kromě toho, že mají normální TCP / IP zasedání.
Důkaz konceptu je zjevně extrémně neefektivní, protože množství výpočtů nezbytných pouze k odeslání paketů na prvním místě snadno převyšuje výpočty vyžadované jiným programem; problém 3-SAT by byl vyřešen mnohem rychleji, kdyby se analyzoval lokálně. Navíc by v praxi pravděpodobně musely být pakety opakovaně vysílány, když dojde ke skutečným chybám kontrolního součtu a problémům se sítí. Parazitní výpočet na úrovni kontrolních součtů je však ukázkou konceptu. Autoři naznačují, že když se člověk posune nahoru zásobník aplikací, mohlo by dojít k bodu, kdy by parazit měl čistý výpočetní zisk - možná by bylo možné rozdělit zajímavé problémy na dotazy složitých kryptografické protokoly použitím veřejné klíče. Pokud by došlo k čistému zisku, dalo by se teoreticky použít několik řídicích uzlů, pro které mnoho hostitelů na internetu tvoří a distribuované výpočty síť úplně nevědomá.
Studenti University of Applied Sciences, Bern, Švýcarsko, rozšířili tento koncept do programovatelného virtuální stroj v roce 2002.[2]
Parazitická těžba bitcoinů
V roce 2011 si prodejci bezpečnostního softwaru všimli skupiny malwarových programů,[3][4] který využíval vysoký výkon jednotky grafického zpracování (GPU) pro Bitcoin těžba, řetězec výpočetně náročných úkolů, které se mají generovat kryptoměna Jednotky. Tyto programy napadly systémy a byly prováděny jako ostatní malware, spíše než využívat základní protokoly. Výkonné GPU na osobních počítačích byly původně vytvořeny hlavně pro hry, ale s podobnými rozhraními CUDA a OpenCL, se stal použitelným pro obecné výpočetní úlohy a překonal tak výkon a Centrální procesorová jednotka (CPU) několikrát.[5] Do té doby parazitické výpočty postrádaly výkonné výpočetní zdroje a výsledky, které by se daly zločincům snadno převést na hotovost.
V lednu 2014 byl malware těžby bitcoinů distribuován prostřednictvím Jáva zneužít pomocí kompromitovaných reklam zobrazených na internetu Yahoo webová stránka.[6] V roce 2013 byl malware pro těžbu bitcoinů nainstalován jako adware spolu s dalšími soubory ke stažení některé zdůrazňují funkčnost zdlouhavě EULA texty.[7] Malware včetně funkce těžby bitcoinů byl také tajně stažen a aktivován adwarem dodávaným s běžným stahováním softwaru, který je distribuován spřízněnými společnostmi v Izraeli a na Ukrajině.[8]
Těžba bitcoinů v osobních počítačích infikovaných malwarem je zpochybňována specializovaným hardwarem, jako je FPGA a ASIC platformy, které jsou efektivnější z hlediska spotřeby energie, a proto mohou mít nižší náklady než krádež výpočetních zdrojů.[9]
Viz také
Reference
- ^ Parazitické výpočty
- ^ Diplomová práce o parazitických výpočtech
- ^ Společnost Symantec zaznamenává malware, který používá vaše GPU k těžbě bitcoinů
- ^ Symantec: Trojan.Badminer
- ^ Vše o těžbě bitcoinů: Cesta k bohatství nebo bláznivé zlato?
- ^ Malware Yahoo mění evropské počítače na otroky bitcoinů
- ^ Potenciálně nechtění těžaři - podomní obchodníci s nástroji používají váš systém k vytváření BTC
- ^ Adware Gone Bad: Připojení Adware a MEVADE / SEFNIT
- ^ Bitcoinová výpočetní krize
- „Parazitické výpočty“ Barabasi a kol., Příroda, 412: 894-897 (2001).