기생 컴퓨팅

Parasitic computing

기생 컴퓨팅은 다른 프로그램과의 정상적인 인가된 상호작용에 있는 프로그램이 다른 프로그램이 복잡한 성질의 계산을 수행하도록 하는 프로그래밍 기법이다.그것은 어떤 의미에서 기생 컴퓨팅을 구현하는 프로그램이 다른 프로그램에 이용 가능한 자원을 소비할 권한이 없다는 점에서 보안 악용이다.

그것은 빈센트 W의 알베르-라즐로 바라바시에 의해 처음 제안되었다.프리, 하웅정&제이비2001년 미국 인디애나 주 노트르담 대학교의 브록맨.[1]원문이 제시한 예는 표준 통신 세션으로 위장한 두 대의 컴퓨터가 인터넷을 통해 통신하는 것이었다.첫 번째 컴퓨터는 크고 매우 어려운 3-SAT 문제를 해결하려고 시도하고 있다; 그것은 원래의 3-SAT 문제를 상당수의 작은 문제들로 분해했다.이 각각의 작은 문제들은 체크섬패킷 사이의 관계로 암호화되어 체크섬이 정확한지 아닌지가 또한 그 작은 문제에 대한 해답이 된다.그러면 패킷/체크섬이 다른 컴퓨터로 전송된다.이 컴퓨터는 패킷을 수신하고 그것이 유효하고 제대로 형성되었는지 결정하는 것의 일부로, 패킷의 체크섬을 만들고 그것이 제공된 체크섬과 동일한지 여부를 확인할 것이다.체크섬이 유효하지 않은 경우 원본 컴퓨터에 새 패킷을 요청한다.원래의 컴퓨터는 이제 두 번째 컴퓨터의 응답에 기초하여 그 작은 문제에 대한 해답을 알고 있으며, 다른 하위 문제를 구현한 새로운 패킷을 전송할 수 있다.결국 모든 하위 문제에 대한 답이 나오고 최종 답은 쉽게 계산된다.

이 예는 인터넷 연결에 사용되는 전송 제어 프로토콜(TCP)의 이용에 근거한 것이므로, 결국 대상 컴퓨터는 다른 컴퓨터의 이익을 위해 연산을 수행했거나 심지어 정상적인 TCP/IP 세션이 있는 것 이외의 어떤 것도 수행했다는 것을 알지 못한다.

개념 증명(proof-of-concept)은 애초에 패킷만 전송하는 데 필요한 계산량이 다른 프로그램에서 가져온 계산량을 쉽게 초과하기 때문에 분명히 극도로 비효율적이다. 3-SAT 문제는 현지에서 분석만 하면 훨씬 더 빨리 해결될 것이다.또한 실제 체크섬 오류와 네트워크 문제가 발생할 때 패킷을 때때로 재전송해야 할 것이다.그러나 체크섬 수준의 기생 컴퓨팅은 그 개념을 증명하는 것이다.저자들은 애플리케이션 스택을 위로 이동하면서 기생충에 대한 순 계산 이득이 발생할 수 있는 시점이 올 수 있다고 제안한다. 즉, 흥미로운 문제를 공개 키를 사용하는 복잡한 암호 프로토콜의 질의로 나눌 수 있을 것이다.만약 순이익이 있다면 이론적으로 인터넷상의 많은 호스트들이 전혀 개의치 않고 분산 컴퓨팅 네트워크를 형성하는 다수의 제어 노드를 사용할 수 있을 것이다.

스위스 베른의 응용과학대학 학생들은 2002년에 이 개념을 프로그램 가능한 가상 머신으로 확장했다.[2]

기생 비트코인 채굴

2011년에는 비트코인 채굴에 고성능 그래픽처리장치(GPU)를 활용한 보안 소프트웨어 벤더에 의해 멀웨어 프로그램 그룹이 주목받았는데,[3][4] 이는 가상화폐 단위 생성을 위한 연산 집약적인 작업 연쇄다.이러한 프로그램들은 기반 프로토콜을 이용하기 보다는 다른 악성 프로그램처럼 시스템을 침입하여 실행되었다.개인용 컴퓨터의 강력한 GPU는 원래 게임을 주로 위해 만들어졌지만, CUDA, OpenCL과 같은 인터페이스를 통해 일반 컴퓨팅 작업에 사용할 수 있게 되어 CPU(Central Processing Unit)의 성능을 여러 배 능가하게 되었다.[5]그때까지 기생 컴퓨팅은 범죄자를 위한 현금으로 쉽게 전환할 수 있는 강력한 컴퓨팅 자원과 결과가 부족했다.

2014년 1월, 비트코인 채굴 악성코드는 야후 웹사이트에 표시된 손상된 광고에 의한 자바 착취를 통해 배포되었다.[6]2013년에는 비트코인 채굴 악성코드가 다른 다운로드와 함께 애드웨어로 설치돼 장문의 EULA 텍스트로 기능성을 지적하기도 했다.[7]비트코인 채굴 기능을 포함한 악성코드도 이스라엘과 우크라이나의 관련 기업들이 배포한 정기적인 소프트웨어 다운로드와 함께 번들어진 애드웨어에 의해 비밀리에 다운로드되고 활성화되었다.[8]

악성코드에 감염된 개인용 컴퓨터에 의한 비트코인 채굴은 FPGA, ASIC 플랫폼 등 전용 하드웨어에 의해 도전을 받고 있는데, 이는 전력 소비 측면에서 효율성이 높아 컴퓨팅 자원 도난보다 비용이 낮을 수 있다.[9]

참고 항목

참조

  1. ^ "Parasitic Computing". Archived from the original on 3 October 2001.
  2. ^ "Diploma thesis on Parasitic Computing".
  3. ^ "Symantec spots malware that uses your GPU to mine Bitcoins". 18 August 2011.
  4. ^ "Symantec: Trojan.Badminer".
  5. ^ "All About Bitcoin Mining: Road To Riches Or Fool's Gold?". 10 June 2013.
  6. ^ "Yahoo malware turns Europeans' computers into Bitcoin slaves". TheGuardian.com.
  7. ^ "Potentially Unwanted Miners - Toolbar Peddlers Use Your System To Make BTC". 29 November 2013.
  8. ^ "Adware Gone Bad: The Adware and MEVADE/SEFNIT Connection".
  9. ^ "Bitcoin's Computing Crisis". 31 October 2013.
  1. "기생 컴퓨팅", 바라바시 외 연구진, 네이처, 412: 894-897(2001)