Monero перейдет на новый алгоритм майнинга RandomX к октябрю 2019

1
ПОДЕЛИТЬСЯ

Разработчики Monero (XMR) подтвердили планы по запуску нового алгоритма доказательства работы (PoW) через несколько месяцев.


Monero будет работать над этим в сотрудничестве с Arweave, которая будет заниматься аудитом нового алгоритма до его официального запуска. Arweave — это новый тип блокчейн-платформы для хранения данных, которая поддерживает постоянно действующую безсерверную сеть.

Фирма заявила, что новый алгоритм RandomX будет официально реализован Monero после успешного завершения аудита. Сотрудничество Monero и Arweave предположительно обойдется в $150 000 и будет продолжаться в течение двух месяцев. До сих пор разработчики в Monero использовали алгоритм CryptoNight, который подразумевал осуществление хардфорка каждые шесть месяцев.

Это было необходимо для борьбы против ASIC-майнеров. При этом некоторые участники сообщества неоднократно отмечали, что подобный алгоритм подразумевает наличие определенной степени централизации. При этом в Arweave заявляют, что RandomX не будет нуждаться в особом вмешательстве со стороны разработчиков Monero и все же будет устойчивым к ASIC.

Кроме того, на странице GitHub RandomX упоминается функция, которая повысит его безопасность. Майнеры алгоритма должны будут выделить более 2 ГБ оперативной памяти для работы, в частности для того, чтобы было труднее замаскировать попытки «криптоджекинга». Это можно считать хорошей новостью, особенно в свете отчета Check Point Software Technologies, где утверждается, что криптоджекинг в 13-й раз занял первое место в списке киберугроз. Согласно отчету, одним из самых распространенных скрытых майнеров является XMRig — ПО с открытым исходным кодом для майнинга XMR на центральном процессоре.

Кроме того, недавно сообщалось, что киберпреступники майнят XMR при помощи уязвимости CVE-2019-3396 в программном обеспечении Confluence Atlassian. Обнаруженная уязвимость позволяет киберпреступникам скрыто устанавливать и запускать майнер XMR на компьютере, а также скрывать активность майнинга, используя руткит, чтобы скрыть сетевую активность вредоносного ПО и снизить нагрузку на центральный процессор.

Подписывайтесь на BitNovosti в Telegram

Делитесь вашим мнением об этой новости в комментариях ниже.

Источник

1 КОММЕНТАРИЙ

  1. Давным-давно есть ASIC-устойчивые алгоритмы типа X16R и подобных ему, представляющие случайную секвенцию большого количества хеш-функций, изменяющуюся в каждом блоке; к тому же они создают дикую нагрузку на графический акселератор и, следовательно, совершенно не подходят для криптоджекинга. Почему Monero не хочет воспользоваться такими решениями?

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here