Какой ужас! Атаки ARP разрушают наши средства, и никто, похоже, не делает ничего эффективного. С моей точки зрения как пострадавшего пользователя, я могу сказать, что эти атаки гораздо более опасны, чем "про" хотят заставить нас поверить.
Мы уже преодолели 290 000 атак на BSC и 40 000 на ETH. И знаете что? Более 1,64 миллиона долларов были украдены у 186 000 адресов. Это скандал!
Наши деньги в руках кого угодно
Протокол ARP является реликтом 1982 года, когда безопасность не имела значения. Как удобно! Разработчики даже не потрудились включить аутентификацию для проверки сообщений. Любое устройство может ответить на запрос, будь то законное или нет.
Худшее в том, как действуют эти воры: они отправляют поддельные сообщения по локальной сети и связывают свой MAC-адрес с легитимным IP-адресом. Таким образом, они перехватывают, изменяют или блокируют сообщения, даже не уведомляя нас.
Хакеры инициируют множественные переводы по 0 долларов. Когда мы переводим 452 BSC-USD кому-то, злоумышленник отправляет 0 BSC-USD получателю и заставляет нас автоматически перевести 0 BSC-USD им. Идеальная ловушка.
Типы атак, которые нас уничтожают
Атака "человек посередине" является наиболее распространенной и смертельной. Злоумышленник подделывает ответы ARP для определенного IP (обычно шлюза ) и заставляет нас отправлять наш трафик прямо к нему.
Атаки отказа в обслуживании ошибочно назначают сотни IP-адресов одному MAC-адресу, перегружая машины и затрагивая всю сеть.
И не забываем о захвате сессии, где захватывают наш номер последовательности TCP или куки и присваивают нашу личность.
Как защититься? Это не так просто, как говорят.
Мы можем статически назначить MAC-адреса легитимным IP, но это огромная административная работа. Коммутаторы Ethernet с динамической проверкой ARP могут помочь, но они тоже не безошибочны.
Физический контроль доступа к нашей сети имеет основополагающее значение, поскольку сообщения ARP не маршрутизируются за пределами локальной сети.
Изолирование важных ресурсов в выделенных сегментах сети также снижает потенциальное воздействие.
Шифрование не предотвращает атаку, а лишь смягчает ущерб. Какое утешение!
Реальность тревожная
Уже было обмануто 94 уникальных адреса на сумму 1.640.000 долларов, и эта цифра продолжит расти. Приложения для кошельков должны усилить предупреждения о рисках, но многие, похоже, больше заинтересованы в новых функциях, чем в нашей безопасности.
Атаки ARP представляют собой реальную и актуальную угрозу, которую крупные платформы не хотят признать в ее истинном масштабе. Тем временем, мы продолжаем терять наши деньги.
На этой странице может содержаться сторонний контент, который предоставляется исключительно в информационных целях (не в качестве заявлений/гарантий) и не должен рассматриваться как поддержка взглядов компании Gate или как финансовый или профессиональный совет. Подробности смотрите в разделе «Отказ от ответственности» .
Берегитесь от отравления ARP! Тихий риск, который уже украл миллионы
Какой ужас! Атаки ARP разрушают наши средства, и никто, похоже, не делает ничего эффективного. С моей точки зрения как пострадавшего пользователя, я могу сказать, что эти атаки гораздо более опасны, чем "про" хотят заставить нас поверить.
Мы уже преодолели 290 000 атак на BSC и 40 000 на ETH. И знаете что? Более 1,64 миллиона долларов были украдены у 186 000 адресов. Это скандал!
Наши деньги в руках кого угодно
Протокол ARP является реликтом 1982 года, когда безопасность не имела значения. Как удобно! Разработчики даже не потрудились включить аутентификацию для проверки сообщений. Любое устройство может ответить на запрос, будь то законное или нет.
Худшее в том, как действуют эти воры: они отправляют поддельные сообщения по локальной сети и связывают свой MAC-адрес с легитимным IP-адресом. Таким образом, они перехватывают, изменяют или блокируют сообщения, даже не уведомляя нас.
Хакеры инициируют множественные переводы по 0 долларов. Когда мы переводим 452 BSC-USD кому-то, злоумышленник отправляет 0 BSC-USD получателю и заставляет нас автоматически перевести 0 BSC-USD им. Идеальная ловушка.
Типы атак, которые нас уничтожают
Атака "человек посередине" является наиболее распространенной и смертельной. Злоумышленник подделывает ответы ARP для определенного IP (обычно шлюза ) и заставляет нас отправлять наш трафик прямо к нему.
Атаки отказа в обслуживании ошибочно назначают сотни IP-адресов одному MAC-адресу, перегружая машины и затрагивая всю сеть.
И не забываем о захвате сессии, где захватывают наш номер последовательности TCP или куки и присваивают нашу личность.
Как защититься? Это не так просто, как говорят.
Мы можем статически назначить MAC-адреса легитимным IP, но это огромная административная работа. Коммутаторы Ethernet с динамической проверкой ARP могут помочь, но они тоже не безошибочны.
Физический контроль доступа к нашей сети имеет основополагающее значение, поскольку сообщения ARP не маршрутизируются за пределами локальной сети.
Изолирование важных ресурсов в выделенных сегментах сети также снижает потенциальное воздействие.
Шифрование не предотвращает атаку, а лишь смягчает ущерб. Какое утешение!
Реальность тревожная
Уже было обмануто 94 уникальных адреса на сумму 1.640.000 долларов, и эта цифра продолжит расти. Приложения для кошельков должны усилить предупреждения о рисках, но многие, похоже, больше заинтересованы в новых функциях, чем в нашей безопасности.
Атаки ARP представляют собой реальную и актуальную угрозу, которую крупные платформы не хотят признать в ее истинном масштабе. Тем временем, мы продолжаем терять наши деньги.