Der SuperMUC-NG im Garchinger Leipnitz-Center war möglicherweise auch einige Nächte lang ein Monero-Bergmann. Bild von Veronika Hohenegger, alle Rechte am Leipnitz-Zentrum .

Mehrere Supercomputer in Europa wurden gehackt. Die Angreifer installierten einen Crypto Miner, der mit dem Mining von Monero begann. Dies war deutlich in der Hash-Rate von Monero zu sehen. Der Vorfall kann auch als Simulation des Worst-Case-Angriffs auf die Kryptowährung sowie auf die Supercomputer verstanden werden. In beiden Fällen stellte sich heraus, leicht.

Ein Supercomputer ist superschnell, aber nicht automatisch super sicher. Dies wurde in den letzten Wochen deutlich, als mehrere der Hochleistungscomputer in Europa gehackt wurden. Berichte gehen von mindestens einem Dutzend Computern aus, die normalerweise für wissenschaftliche Berechnungen verwendet werden.

In Deutschland meldeten fast alle großen Supercomputerzentren einen Vorfall: das Leipnitzer Supercomputerzentrum in Garching, das Stuttgarter Supercomputerzentrum und die Supercomputer in Jülich. Angriffe auf Supercomputer werden auch in Edinburgh, Schottland, in Zürich, Schweiz und möglicherweise in Spanien und Polen gemeldet. Die Angreifer haben wahrscheinlich SSH-Zertifikate von Universitäten in Polen und China gestohlen, mit denen sich Forscher bei den Supercomputern ihrer Heimatuniversitäten anmelden können. Ein Exploit im Linux-Kernel der Supercomputer ermöglichte den Hackern den Zugriff auf die Administratorebene.

Zunächst gingen Analysten davon aus, dass die Angreifer die ersten Forschungsergebnisse zu Corona abrufen würden, da Simulationen an mehreren der betroffenen Supercomputer durchgeführt wurden, beispielsweise in Edinburgh im Zuge der Entwicklung eines Impfstoffs. Tatsächlich hatten die Hacker etwas anderes im Sinn. Sie haben sofort Monero-Miner auf den Supercomputern installiert. Die Mining-Software wurde so eingerichtet, dass sie nur nachts ausgeführt wird, um tagsüber, wenn Forscher die Computer bedienten, keine Aufmerksamkeit zu erregen. Monero ist eine Datenschutzmünze, die besonders beim Mining von Malware beliebt ist, da sie erstens sehr CPU-freundlich ist und zweitens anonyme Transaktionen aufweist .

Während des Angriffs stieg die Hashrate von Monero kurzzeitig um rund 15 Prozent und erreichte für einen kurzen Moment ein Allzeithoch von 2 Gigahash pro Sekunde. Kurze Zeit später schalteten die Betreiber der betroffenen Supercomputer sie vorübergehend aus, wodurch die Hashrate so schnell abfiel, wie sie gestiegen war. Beobachter von Monero haben daher vermutet, dass Mining-Malware im Spiel ist, bevor dies für mindestens zwei Supercomputer offiziell bestätigt wurde .

Moneros Hashrate zeigt deutlich den Supercomputer-Peak am 14. Mai. Das absolute Hoch von 2 Gigahash wird durch das Diagramm abgeflacht. Es wurde jedoch in der Monero-Software gesehen. Bild von CoinWarz

Ein Angriff mit mehreren Supercomputern ist das Worst-Case-Szenario für eine Münze wie Monero. Dies entspricht mehr oder weniger den Ressourcen, die ein Staat – oder eine Kombination von Staaten – aufbringen kann, um Monero aufzuhalten. Die Tatsache, dass einige der schnellsten Computer in Europa nur 15 Prozent der Hashrate erreichen, zeigt, dass dieser Angriff relativ zahnlos ist. In Bezug auf Supercomputing liegt Europa jedoch weit hinter Asien und den USA zurück. Von den Top 10 in der Top 500-Liste sind nur zwei Supercomputer in europäischen Rechenzentren. Alle anderen sind in den USA, China oder Japan.

Für die Betreiber der Supercomputer ist die Infektion mit der Mining-Malware ein leicht schlimmster Fall. Ein Hacker, der Zugriff auf einen Supercomputer erhält, kann Daten verschlüsseln, Simulationen fälschen, Forschungsergebnisse abrufen oder ein schreckliches Lösegeld verlangen, wenn er dies nicht tut. Die Mining-Malware hingegen verlangsamte die Forschungsarbeit nur und verbrauchte einige Nächte lang Strom. Der Schaden wird daher in extrem engen Grenzen gehalten.


Vielen Dank dieser Post schrieb
[ENGLISH]