¡Вау, катастрофа! Атаки ARP руйнують наші фонди, і ніхто, здається, не робить нічого ефективного. З моєї точки зору, як постраждалого користувача, можу сказати вам, що ці атаки значно небезпечніші, ніж "про" хочуть, щоб ми вірили.
Ми вже перевершили 290 000 атак на BSC та 40 000 на ETH. І знаєте що? Понад 1,64 мільйона доларів було вкрадено у 186 000 адрес. Це скандал!
Наші гроші в руках будь-кого
Протокол ARP є реліктом 1982 року, коли безпека не мала значення. Яка зручність! Розробники навіть не потрудилися включити аутентифікацію для перевірки повідомлень. Будь-який пристрій може відповісти на запит, будь то законний чи ні.
Найгірше, як діють ці злодії: вони надсилають підроблені повідомлення через LAN і пов'язують свою MAC-адресу з легітимною IP-адресою. Так вони перехоплюють, модифікують або блокують комунікації, не даючи нам цього усвідомити.
Зловмисники ініціюють кілька переказів по 0 доларів. Коли ми переказуємо 452 BSC-USD комусь, зловмисник надсилає 0 BSC-USD отримувачу і змушує нас автоматично перевести 0 BSC-USD до них. Ідеальна пастка.
Типи атак, які нас знищують
Атаку "людина посередині" є найпоширенішою та найсмертоноснішою. Зловмисник підробляє відповіді ARP для певної IP (звичайно шлюз) і змушує нас надсилати наш трафік безпосередньо до нього.
Атаки відмови в обслуговуванні неправильно призначають сотні IP-адрес одній MAC-адресі, перевантажуючи машини та впливаючи на всю мережу.
І не забудьмо про захоплення сесії, де захоплюють наш номер послідовності TCP або cookie і присвоюють нашу особистість.
Як захиститися? Це не так просто, як кажуть
Ми можемо статично присвоювати MAC-адреси легітимним IP-адресам, але це величезна адміністративна робота. Ethernet-комутатори з динамічною перевіркою ARP можуть допомогти, але вони також не є безпомилковими.
Фізичний контроль доступу до нашої мережі є основоположним, оскільки повідомлення ARP не маршрутизуються за межі локальної мережі.
Ізоляція важливих ресурсів у спеціалізованих сегментах мережі також знижує потенційний вплив.
Шифрування не запобігає атаці, лише пом'якшує шкоду. Який втіха!
Реальність тривожна
Вже було обмануто 94 унікальні адреси на 1.640.000 доларів, і ця сума продовжить зростати. Додатки для гаманців повинні посилити попередження про ризики, але багато з них, здається, більше зацікавлені в нових функціях, ніж у нашій безпеці.
Атаки ARP є реальною та присутньою загрозою, яку великі платформи не хочуть визнавати в її справжніх масштабах. Тим часом ми продовжуємо втрачати свої гроші.
Ця сторінка може містити контент третіх осіб, який надається виключно в інформаційних цілях (не в якості запевнень/гарантій) і не повинен розглядатися як схвалення його поглядів компанією Gate, а також як фінансова або професійна консультація. Див. Застереження для отримання детальної інформації.
Обережно з отруєнням ARP! Тихий ризик, який вже вкрали мільйони
¡Вау, катастрофа! Атаки ARP руйнують наші фонди, і ніхто, здається, не робить нічого ефективного. З моєї точки зору, як постраждалого користувача, можу сказати вам, що ці атаки значно небезпечніші, ніж "про" хочуть, щоб ми вірили.
Ми вже перевершили 290 000 атак на BSC та 40 000 на ETH. І знаєте що? Понад 1,64 мільйона доларів було вкрадено у 186 000 адрес. Це скандал!
Наші гроші в руках будь-кого
Протокол ARP є реліктом 1982 року, коли безпека не мала значення. Яка зручність! Розробники навіть не потрудилися включити аутентифікацію для перевірки повідомлень. Будь-який пристрій може відповісти на запит, будь то законний чи ні.
Найгірше, як діють ці злодії: вони надсилають підроблені повідомлення через LAN і пов'язують свою MAC-адресу з легітимною IP-адресою. Так вони перехоплюють, модифікують або блокують комунікації, не даючи нам цього усвідомити.
Зловмисники ініціюють кілька переказів по 0 доларів. Коли ми переказуємо 452 BSC-USD комусь, зловмисник надсилає 0 BSC-USD отримувачу і змушує нас автоматично перевести 0 BSC-USD до них. Ідеальна пастка.
Типи атак, які нас знищують
Атаку "людина посередині" є найпоширенішою та найсмертоноснішою. Зловмисник підробляє відповіді ARP для певної IP (звичайно шлюз) і змушує нас надсилати наш трафік безпосередньо до нього.
Атаки відмови в обслуговуванні неправильно призначають сотні IP-адрес одній MAC-адресі, перевантажуючи машини та впливаючи на всю мережу.
І не забудьмо про захоплення сесії, де захоплюють наш номер послідовності TCP або cookie і присвоюють нашу особистість.
Як захиститися? Це не так просто, як кажуть
Ми можемо статично присвоювати MAC-адреси легітимним IP-адресам, але це величезна адміністративна робота. Ethernet-комутатори з динамічною перевіркою ARP можуть допомогти, але вони також не є безпомилковими.
Фізичний контроль доступу до нашої мережі є основоположним, оскільки повідомлення ARP не маршрутизуються за межі локальної мережі.
Ізоляція важливих ресурсів у спеціалізованих сегментах мережі також знижує потенційний вплив.
Шифрування не запобігає атаці, лише пом'якшує шкоду. Який втіха!
Реальність тривожна
Вже було обмануто 94 унікальні адреси на 1.640.000 доларів, і ця сума продовжить зростати. Додатки для гаманців повинні посилити попередження про ризики, але багато з них, здається, більше зацікавлені в нових функціях, ніж у нашій безпеці.
Атаки ARP є реальною та присутньою загрозою, яку великі платформи не хочуть визнавати в її справжніх масштабах. Тим часом ми продовжуємо втрачати свої гроші.