denisovpa
5 лет назадMONERO ПЕРЕЙДЕТ НА НОВЫЙ АЛГОРИТМ МАЙНИНГА RANDOMX К ОКТЯБРЮ 2019 .
Разработчики Monero (XMR) подтвердили планы по запуску нового алгоритма доказательства работы (PoW) через несколько месяцев.
Monero будет работать над этим в сотрудничестве с Arweave, которая будет заниматься аудитом нового алгоритма до его официального запуска. Arweave — это новый тип блокчейн-платформы для хранения данных, которая поддерживает постоянно действующую безсерверную сеть.
Фирма заявила, что новый алгоритм RandomX будет официально реализован Monero после успешного завершения аудита. Сотрудничество Monero и Arweave предположительно обойдется в $150 000 и будет продолжаться в течение двух месяцев. До сих пор разработчики в Monero использовали алгоритм CryptoNight, который подразумевал осуществление хардфорка каждые шесть месяцев.
Это было необходимо для борьбы против ASIC-майнеров. При этом некоторые участники сообщества неоднократно отмечали, что подобный алгоритм подразумевает наличие определенной степени централизации. При этом в Arweave заявляют, что RandomX не будет нуждаться в особом вмешательстве со стороны разработчиков Monero и все же будет устойчивым к ASIC.
Кроме того, на странице GitHub RandomX упоминается функция, которая повысит его безопасность. Майнеры алгоритма должны будут выделить более 2 ГБ оперативной памяти для работы, в частности для того, чтобы было труднее замаскировать попытки «криптоджекинга». Это можно считать хорошей новостью, особенно в свете отчета Check Point Software Technologies, где утверждается, что криптоджекинг в 13-й раз занял первое место в списке киберугроз. Согласно отчету, одним из самых распространенных скрытых майнеров является XMRig — ПО с открытым исходным кодом для майнинга XMR на центральном процессоре.
Кроме того, недавно сообщалось, что киберпреступники майнят XMR при помощи уязвимости CVE-2019-3396 в программном обеспечении Confluence Atlassian. Обнаруженная уязвимость позволяет киберпреступникам скрыто устанавливать и запускать майнер XMR на компьютере, а также скрывать активность майнинга, используя руткит, чтобы скрыть сетевую активность вредоносного ПО и снизить нагрузку на центральный процессор.