البيانات الأخيرة صادمة: فقط على سلسلتي BSC و ETH، تجاوز عدد هجمات ARP الضارة 290,000 و 40,000 على التوالي، وانخفضت أكثر من 186,000 عنوان مستقل، وبلغت الخسائر 1.64 مليون دولار. بدأت هذه الهجمات في الظهور منذ منتصف نوفمبر ولا تزال مستمرة حتى الآن.
كيف تحدث الهجمات؟ ببساطة، هي ثلاث خطوات.
الخطوة الأولى: يقوم المهاجم بإرسال رسالة ARP مزيفة إلى شبكتك، يدعي أن عنوان MAC الخاص به يتوافق مع عنوان IP شرعي معين
الخطوة الثانية: جهازك يصدق ذلك، ويحول كل حركة المرور المستهدفة نحو المهاجم
الخطوة الثالثة: يقوم المهاجم باعتراض أو تعديل أو منع معاملتك مباشرة
تم تصميم بروتوكول ARP في عام 1982، حيث لم يتم النظر في مسائل الأمان على الإطلاق - فهو لا يتحقق من صحة الرسائل، ويمكن لأي جهاز انتحال شخصية أي شخص. هذه الثغرة التاريخية، تُستغل الآن من قبل القراصنة بسهولة.
الأداء على السلسلة: تحويل 0 دولار هو فخ
أظهرت تحليل سلسلة BSC من X-explore نمطًا غريبًا: يستغل المهاجمون تحويلات بقيمة 0 دولار لبدء عدة معاملات. عندما يقوم الضحية A بتحويل 452 BSC-USD إلى المستخدم B بشكل طبيعي، سيتلقى المستخدم B فجأة تحويلًا بقيمة 0 دولار من المهاجم C، في حين سيُجبر الضحية A أيضًا على تحويل 0 دولار إلى المهاجم C - وهذا ما يسمى “التحويل ذهابًا وإيابًا”، يبدو غير ضار ولكن تم اختراق الأذونات.
أكثر نوعين شائعين من هجمات
هجوم الرجل في المنتصف (MiTM): أخطر نوع. يقوم المهاجم بانتحال شخصية البوابة الخاصة بك، وتتم إعادة توجيه كل حركة المرور للضحية إلى جهاز المهاجم.
رفض الخدمة (DoS): يقوم المهاجمون بتعيين مئات أو حتى آلاف من عناوين IP إلى عنوان MAC واحد، مما يؤدي إلى تعطيل جهازك أو الشبكة بأكملها.
كيف تنقذ نفسك؟ خمس استراتيجيات للحماية
جدول ARP الثابت: ربط يدوي لـ MAC و IP، لكن تكلفة الإدارة ضخمة
حماية المحولات: باستخدام اكتشاف ARP الديناميكي (DAI)، تصفية الحزم المشبوهة تلقائيًا
العزل الفيزيائي: التحكم في صلاحيات الوصول إلى الشبكة، يجب أن يكون المهاجم نفسه داخل شبكتك المحلية
تقسيم الشبكات: وضع الموارد الهامة في مناطق أمان مستقلة
الاتصالات المشفرة: على الرغم من أنه لا يمكن منع حدوث الهجمات، إلا أنه يمكن تقليل الأضرار.
اقتراحات أساسية
يجب على المحفظة تحديث آلية إنذار المخاطر - يحتاج المستخدمون إلى رؤية تحذير ARP واضح قبل إجراء التحويل، وليس فقط معرفة أنهم تعرضوا للخداع بعد ذلك. لا تزال هذه الهجمات مستمرة، وقد تم استغلال 94 عنوانًا، وقد تكون أنت التالي.
قد تحتوي هذه الصفحة على محتوى من جهات خارجية، يتم تقديمه لأغراض إعلامية فقط (وليس كإقرارات/ضمانات)، ولا ينبغي اعتباره موافقة على آرائه من قبل Gate، ولا بمثابة نصيحة مالية أو مهنية. انظر إلى إخلاء المسؤولية للحصول على التفاصيل.
هجوم سم ARP: تم سرقة 1,640,000 دولار هذا العام، محفظتك قد تكون التالية
البيانات الأخيرة صادمة: فقط على سلسلتي BSC و ETH، تجاوز عدد هجمات ARP الضارة 290,000 و 40,000 على التوالي، وانخفضت أكثر من 186,000 عنوان مستقل، وبلغت الخسائر 1.64 مليون دولار. بدأت هذه الهجمات في الظهور منذ منتصف نوفمبر ولا تزال مستمرة حتى الآن.
كيف تحدث الهجمات؟ ببساطة، هي ثلاث خطوات.
الخطوة الأولى: يقوم المهاجم بإرسال رسالة ARP مزيفة إلى شبكتك، يدعي أن عنوان MAC الخاص به يتوافق مع عنوان IP شرعي معين
الخطوة الثانية: جهازك يصدق ذلك، ويحول كل حركة المرور المستهدفة نحو المهاجم
الخطوة الثالثة: يقوم المهاجم باعتراض أو تعديل أو منع معاملتك مباشرة
تم تصميم بروتوكول ARP في عام 1982، حيث لم يتم النظر في مسائل الأمان على الإطلاق - فهو لا يتحقق من صحة الرسائل، ويمكن لأي جهاز انتحال شخصية أي شخص. هذه الثغرة التاريخية، تُستغل الآن من قبل القراصنة بسهولة.
الأداء على السلسلة: تحويل 0 دولار هو فخ
أظهرت تحليل سلسلة BSC من X-explore نمطًا غريبًا: يستغل المهاجمون تحويلات بقيمة 0 دولار لبدء عدة معاملات. عندما يقوم الضحية A بتحويل 452 BSC-USD إلى المستخدم B بشكل طبيعي، سيتلقى المستخدم B فجأة تحويلًا بقيمة 0 دولار من المهاجم C، في حين سيُجبر الضحية A أيضًا على تحويل 0 دولار إلى المهاجم C - وهذا ما يسمى “التحويل ذهابًا وإيابًا”، يبدو غير ضار ولكن تم اختراق الأذونات.
أكثر نوعين شائعين من هجمات
هجوم الرجل في المنتصف (MiTM): أخطر نوع. يقوم المهاجم بانتحال شخصية البوابة الخاصة بك، وتتم إعادة توجيه كل حركة المرور للضحية إلى جهاز المهاجم.
رفض الخدمة (DoS): يقوم المهاجمون بتعيين مئات أو حتى آلاف من عناوين IP إلى عنوان MAC واحد، مما يؤدي إلى تعطيل جهازك أو الشبكة بأكملها.
كيف تنقذ نفسك؟ خمس استراتيجيات للحماية
اقتراحات أساسية
يجب على المحفظة تحديث آلية إنذار المخاطر - يحتاج المستخدمون إلى رؤية تحذير ARP واضح قبل إجراء التحويل، وليس فقط معرفة أنهم تعرضوا للخداع بعد ذلك. لا تزال هذه الهجمات مستمرة، وقد تم استغلال 94 عنوانًا، وقد تكون أنت التالي.