Monero [XMR]: ¿qué equipos funcionan con el nuevo algoritmo de Monero?
Continuando sus esfuerzos por mantenerse alejado de la centralización ASIC, Monero [XMR] actualizó su red, con lo que incluyó el cambio del algoritmo de minería: de CryptoNightR a RandomX.
El nuevo algoritmo no sólo pone a los mineros ASIC en desventaja, sino que también limita la minería de GPU hasta cierto punto. El objetivo principal del cambio es dar a los mineros de CPU la ventaja, considerando que es más igualitario y, por lo tanto, marcar el comienzo de una distribución uniforme del poder computacional.
Además de hacer que la minería sea más descentralizada, también se espera que RandomX disminuya la minería de botnets y malware, ya que es difícil para la memoria. La minería de botnets y malware ha afectado durante bastante tiempo a la comunidad de Monero, incluso ha llamado la atención de las autoridades reguladoras.
Uno de los últimos fue el botnet Stantinko, que según We Live Security, ha minado Monero «desde agosto de 2018» y se comunicó que extrajo más de $2.3 millones de dólares en XMR.
En particular, un informe de Bloomberg declaró que la policía francesa «localizó y desmanteló el servidor pirata» de un botnet utilizado para minar Monero, a principios de este año en agosto.
Poco cambio en bots de minado
Respecto a si habrá un aumento o una disminución en los bots de minería, durante la última sesión de Monero Talk, Howard Chu, CTO de Symas Corp., dijo:
«Los números realmente no van a cambiar tanto […] si hay un equipo tan antiguo que tiene menos de 4 gigas de RAM, de todos modos no funcionará como minero RandomX […] hay un buen caso para decir que el tamaño de los bots de minería en RandomX será más pequeño que antes».
Mientras tanto, Justin Ehrenhofer señaló que ahora había un rastreador de malware RandomX, con el cual los usuarios finales pueden detectar si había o no ese problema en sus computadoras.
Sobre el rastreador, Ehrenhofer agregó que el malware de minería tenía que tener una efectividad del 1 al 5% o en comparación con lo que solía ser, o tenía que «modificar todo el sistema operativo».
Posteriormente, Jethro Grassie, desarrollador y colaborador de Monero, declaró que, dado que se requería 2 GB de RAM, sería «bastante difícil ocultar» el proceso de minería. Además, afirmó que no ha habido «ninguna evidencia que sugiera que [el malware de minería y las botnets son] importantes”, y agregó: «No veo nada con RandomX que sugiera que ese número vaya a crecer».
En cuanto a si la minería de malware/botnets es algo de qué preocuparse, Ehrenhofer declaró que depende de cómo se defina. En términos de «perspectiva realmente estricta de Monero», no fue un problema, sin embargo, estaba relacionado con Monero.
«Si te refieres al problema de Monero en términos de la red; no, en realidad no es un problema de XMR, lo más probable es que suponga que no tiene una enorme y maliciosa botnet que realmente ataque con éxito; […] en términos de la óptica que rodea a Monero, podría ser el problema del grupo de personas […] de Monero dedicado a prevenir la minería de malware y haber creado un antivirus que lo atrapa».