Parazitické výpočty - Parasitic computing

Parazitické výpočty je technika programování, kdy se programu v běžných autorizovaných interakcích s jiným programem podaří přimět druhý program k provádění výpočtů složité povahy. Jedná se v jistém smyslu o bezpečnostní exploit v tom, že program implementující parazitní výpočet nemá oprávnění využívat zdroje zpřístupněné druhému programu.

Poprvé to navrhli Albert-Laszlo Barabasi, Vincent W. Freeh, Hawoong Jeong & Jay B. Brockman z University of Notre Dame, Indiana, USA, v roce 2001.[1] Příkladem původního článku byly dva počítače komunikující přes internet Internet, v přestrojení za standardní komunikační relaci. První počítač se pokouší vyřešit velký a extrémně obtížný 3-SAT problém; rozložil původní problém se 3 SAT na značné množství menších problémů. Každý z těchto menších problémů je pak kódován jako vztah mezi a kontrolní součet a a balíček takže to, zda je kontrolní součet přesný nebo ne, je také odpovědí na tento menší problém. Paket / kontrolní součet se poté odešle do jiného počítače. Tento počítač bude v rámci přijímání paketu a rozhodování o tom, zda je platný a dobře tvarovaný, vytvořte kontrolní součet paketu a zkontrolujte, zda je identický s poskytnutým kontrolním součtem. Pokud je kontrolní součet neplatný, požádá o nový paket z původního počítače. Původní počítač nyní zná odpověď na tento menší problém na základě odpovědi druhého počítače a může vyslat nový paket ztělesňující jiný dílčí problém. Nakonec budou všechny dílčí problémy zodpovězeny a konečná odpověď bude snadno vypočítána.

Příklad je založen na zneužití protokol kontroly přenosu (TCP), který se používá pro připojení k internetu, takže cílové počítače si nakonec neuvědomují, že provedly výpočet ve prospěch druhého počítače, nebo dokonce provedly cokoli kromě toho, že mají normální TCP / IP zasedání.

Důkaz konceptu je zjevně extrémně neefektivní, protože množství výpočtů nezbytných pouze k odeslání paketů na prvním místě snadno převyšuje výpočty vyžadované jiným programem; problém 3-SAT by byl vyřešen mnohem rychleji, kdyby se analyzoval lokálně. Navíc by v praxi pravděpodobně musely být pakety opakovaně vysílány, když dojde ke skutečným chybám kontrolního součtu a problémům se sítí. Parazitní výpočet na úrovni kontrolních součtů je však ukázkou konceptu. Autoři naznačují, že když se člověk posune nahoru zásobník aplikací, mohlo by dojít k bodu, kdy by parazit měl čistý výpočetní zisk - možná by bylo možné rozdělit zajímavé problémy na dotazy složitých kryptografické protokoly použitím veřejné klíče. Pokud by došlo k čistému zisku, dalo by se teoreticky použít několik řídicích uzlů, pro které mnoho hostitelů na internetu tvoří a distribuované výpočty síť úplně nevědomá.

Studenti University of Applied Sciences, Bern, Švýcarsko, rozšířili tento koncept do programovatelného virtuální stroj v roce 2002.[2]

Parazitická těžba bitcoinů

V roce 2011 si prodejci bezpečnostního softwaru všimli skupiny malwarových programů,[3][4] který využíval vysoký výkon jednotky grafického zpracování (GPU) pro Bitcoin těžba, řetězec výpočetně náročných úkolů, které se mají generovat kryptoměna Jednotky. Tyto programy napadly systémy a byly prováděny jako ostatní malware, spíše než využívat základní protokoly. Výkonné GPU na osobních počítačích byly původně vytvořeny hlavně pro hry, ale s podobnými rozhraními CUDA a OpenCL, se stal použitelným pro obecné výpočetní úlohy a překonal tak výkon a Centrální procesorová jednotka (CPU) několikrát.[5] Do té doby parazitické výpočty postrádaly výkonné výpočetní zdroje a výsledky, které by se daly zločincům snadno převést na hotovost.

V lednu 2014 byl malware těžby bitcoinů distribuován prostřednictvím Jáva zneužít pomocí kompromitovaných reklam zobrazených na internetu Yahoo webová stránka.[6] V roce 2013 byl malware pro těžbu bitcoinů nainstalován jako adware spolu s dalšími soubory ke stažení některé zdůrazňují funkčnost zdlouhavě EULA texty.[7] Malware včetně funkce těžby bitcoinů byl také tajně stažen a aktivován adwarem dodávaným s běžným stahováním softwaru, který je distribuován spřízněnými společnostmi v Izraeli a na Ukrajině.[8]

Těžba bitcoinů v osobních počítačích infikovaných malwarem je zpochybňována specializovaným hardwarem, jako je FPGA a ASIC platformy, které jsou efektivnější z hlediska spotřeby energie, a proto mohou mít nižší náklady než krádež výpočetních zdrojů.[9]

Viz také

Reference

  1. „Parazitické výpočty“ Barabasi a kol., Příroda, 412: 894-897 (2001).

externí odkazy