Sécurité de HiveOS et miner Claymore
-
Bonjour à tous,
Je vais vous faire part d’une mésaventure plutôt étrange…
Je mine du Monero avec Claymore Cryptonote sous HiveOS.Samedi soir, mon rig fonctionnait (comme à son habitude ^^) et je vérifiais son hashrate depuis le pool quand j’ai remarqué qu’il avait beaucoup baissé depuis la dernière heure .
L’interface Web de HiveOS n’affichait plus mes infos et considérait le rig “offline”. Je n’arrivais plus à me connecter en SSH.
Le boitier Powercost control affichait bien la même puissance que si je minais. J’ai alors reboot le rig et j’en ai repris le contrôle et le minage vers mon pool est reparti.Mais 1h après rebelote …
Je n’ai malheureusement pas branché mon écran pour voir sur la machine directement ce qu’il se passait (j’aurais dû mais je n’avais pas tout le matos sous la main à ce moment). J’ai alors complètement éteint le rig et déconnecter la carte réseau pour la nuit. J’ai depuis reconfiguré le rig et j’utilise maintenant xmr-stak.
Voilà pour ma petite histoire
J’ai trouvé sur Internet des articles parlant de faille de sécurité sur le miner Claymore :
https://www.bleepingcomputer.com/news/security/satori-botnet-is-now-attacking-ethereum-mining-rigs/
https://1stminingrig.com/tag/claymore-miner-hack/Je me demandais si ces failles étaient toujours présentes sur Claymore et qu’il existait des méthodes pour détourner un rig de minage.
Peut-on alors s’en protéger ? HiveOS comporte-t-il des règles de sécurité ?
Un client VPN existe sur HiveOS mais je ne sais pas si le fait de masquer son adresse IP peut aider, en complément de l’anonymat, à la sécurité du rig.
Par défaut, les règles iptables sont vides. Est-ce qu’il est possible de configurer des règles n’autorisant par exemple uniquement l’adresse IP de l’API HiveOS et de notre pool de minage (ainsi que les accès à distance en réseau local) ? Cela peut-il nous protéger davantage ?Merci d’avance pour connaissances et réflexions
-
@sygmacrypt
Oui sous HiveOs il y a des failles de sécurité, c’est pourquoi il est indiqué de changer le mot de passe et sous Claymore, c’est la même chose, il y a un port par défaut, il ne permet que le monitoring normalement, mais il est préférable de modifier ce port et d’assigner un mot de passe à l’accès extérieur.Et il est primordiale de surveiller son hashrate sur la pool et de la comparer avec le hashrate sur le miner.
-
@impassenet je crois que c’est qu’ils appellent dans le milieu non ? “block solution withholding attack“ ?
-
@chris-chain Merci pour les infos :thumbs_up:
Quel est ce fameux port de monitoring ? J’ai déjà entendu parler de cette gestion à distance de Claymore mais je ne pense pas en avoir l’utilité. Je ferai quelques recherches sur les conf de Claymore. Ou alors, est-il possible de bloquer ce port de monitoring avec un firewall ?Sais-tu s’il y existe aussi des failles sous xmr-stak ? Depuis samedi je suis passé sur ce miner qui est soi-disant moins faillible que Claymore mais le risque 0 n’existe pas …
Quand tu parles de changer de mot de passe c’est le mot de passe avec l’ID du rig pour le connecter à l’API HiveOS ou le mot de passe du compte user sur l’OS directement ?
En ce qui me concerne, changer le mot de passe de user (par défaut : 1 ) est la première chose que j’ai faite après avoir désactivé le VNC. Ma seule connexion à distance possible à mon rig est par SSH.