Son veriler dikkat çekici: Sadece BSC ve ETH blok zincirlerinde, ARP zehirlenme saldırı sayısı sırasıyla 290 binden fazla ve 40 binden fazla, 186 binden fazla bağımsız adres etkilendi, kayıp miktarı 1.64 milyon dolar. Bu saldırılar kasım ortalarından itibaren patlak vermeye başladı ve hala devam ediyor.
Saldırı nasıl gerçekleşir? Kısaca üç adımda.
Birinci Adım: Saldırgan, kendi MAC adresinin belirli bir yasal IP adresine karşılık geldiğini iddia ederek ağınıza sahte ARP mesajları gönderir.
İkinci Adım: Cihazınız bunu doğru kabul eder ve hedef trafiği saldırgana yönlendirir.
Üçüncü Adım: Saldırgan, işleminizi yakalar, değiştirir veya doğrudan engeller.
ARP protokolü 1982 yılında tasarlandı ve o zamanlar güvenlik sorunları hiç düşünülmedi - mesajların doğruluğunu doğrulamıyor, herhangi bir cihaz herhangi birini taklit edebiliyor. Bu tarihi kalıntı açık, şimdi hackerlar bunu çok iyi kullanıyor.
On-chain Performans: 0 Dolar Transferi Tuzak
X-explore'ın BSC zincir analizi garip bir model keşfetti: Saldırganlar 0 dolar transferi kullanarak çok sayıda işlem başlatıyor. Mağdur A, kullanıcı B'ye normal bir şekilde 452 BSC-USD transfer ederken, kullanıcı B aniden saldırgan C'den 0 dolar transferi alıyor ve mağdur A da kendisi saldırgan C'ye 0 dolar transfer etmek zorunda kalıyor - buna “karşılıklı transfer” denir, masum görünse de yetkiler ele geçirilmiş durumda.
En Yaygın İki Saldırı Yöntemi
Orta Adam Saldırısı (MiTM): En tehlikeli türü. Saldırgan, ağ geçidinizi taklit eder ve mağdurun trafiği tamamen saldırganın makinesine yönlendirilir.
Hizmet Reddi (DoS): Saldırgan, yüzlerce hatta binlerce IP'yi tek bir MAC adresine yönlendirerek cihazınızı veya tüm ağı devre dışı bırakır.
Kendinizi Nasıl Kurtarırsınız? Beş Koruma Yöntemi
Statik ARP Tablosu: MAC ve IP'yi manuel olarak bağlamak, ancak yönetim maliyeti büyük.
Anahtar Koruması: Dinamik ARP tespiti (DAI) ile şüpheli paketleri otomatik olarak filtreleme
Fiziksel İzolasyon: Ağ erişim izinlerini kontrol edin, saldırganın kendisi yerel ağınızda olmalıdır.
Ağ Bölümlendirme: Önemli kaynakları bağımsız güvenli bölgelere yerleştirin
Şifreli İletişim: Saldırıların gerçekleşmesini engelleyemese de, zararları azaltabilir.
Alt çizgi önerisi
Cüzdan, risk alarm mekanizmasını yükseltmeli - kullanıcılar, para transferinden önce açık bir ARP tehdidi uyarısı görmelidir, sonrasında dolandırıldıklarını öğrenmemelidirler. Bu saldırı devam ediyor, 94 adres zaten dolandırıldı, bir sonraki sen olabilirsin.
This page may contain third-party content, which is provided for information purposes only (not representations/warranties) and should not be considered as an endorsement of its views by Gate, nor as financial or professional advice. See Disclaimer for details.
ARP zehirlenme saldırısı: Bu yıl 1.64 milyon dolar çalındı, cüzdanınız bir sonraki olabilir.
Son veriler dikkat çekici: Sadece BSC ve ETH blok zincirlerinde, ARP zehirlenme saldırı sayısı sırasıyla 290 binden fazla ve 40 binden fazla, 186 binden fazla bağımsız adres etkilendi, kayıp miktarı 1.64 milyon dolar. Bu saldırılar kasım ortalarından itibaren patlak vermeye başladı ve hala devam ediyor.
Saldırı nasıl gerçekleşir? Kısaca üç adımda.
Birinci Adım: Saldırgan, kendi MAC adresinin belirli bir yasal IP adresine karşılık geldiğini iddia ederek ağınıza sahte ARP mesajları gönderir.
İkinci Adım: Cihazınız bunu doğru kabul eder ve hedef trafiği saldırgana yönlendirir.
Üçüncü Adım: Saldırgan, işleminizi yakalar, değiştirir veya doğrudan engeller.
ARP protokolü 1982 yılında tasarlandı ve o zamanlar güvenlik sorunları hiç düşünülmedi - mesajların doğruluğunu doğrulamıyor, herhangi bir cihaz herhangi birini taklit edebiliyor. Bu tarihi kalıntı açık, şimdi hackerlar bunu çok iyi kullanıyor.
On-chain Performans: 0 Dolar Transferi Tuzak
X-explore'ın BSC zincir analizi garip bir model keşfetti: Saldırganlar 0 dolar transferi kullanarak çok sayıda işlem başlatıyor. Mağdur A, kullanıcı B'ye normal bir şekilde 452 BSC-USD transfer ederken, kullanıcı B aniden saldırgan C'den 0 dolar transferi alıyor ve mağdur A da kendisi saldırgan C'ye 0 dolar transfer etmek zorunda kalıyor - buna “karşılıklı transfer” denir, masum görünse de yetkiler ele geçirilmiş durumda.
En Yaygın İki Saldırı Yöntemi
Orta Adam Saldırısı (MiTM): En tehlikeli türü. Saldırgan, ağ geçidinizi taklit eder ve mağdurun trafiği tamamen saldırganın makinesine yönlendirilir.
Hizmet Reddi (DoS): Saldırgan, yüzlerce hatta binlerce IP'yi tek bir MAC adresine yönlendirerek cihazınızı veya tüm ağı devre dışı bırakır.
Kendinizi Nasıl Kurtarırsınız? Beş Koruma Yöntemi
Alt çizgi önerisi
Cüzdan, risk alarm mekanizmasını yükseltmeli - kullanıcılar, para transferinden önce açık bir ARP tehdidi uyarısı görmelidir, sonrasında dolandırıldıklarını öğrenmemelidirler. Bu saldırı devam ediyor, 94 adres zaten dolandırıldı, bir sonraki sen olabilirsin.