Quét để tải ứng dụng Gate
qrCode
Thêm tùy chọn tải xuống
Không cần nhắc lại hôm nay

Cuộc tấn công ARP: Đã đánh cắp 1.64 triệu đô la trong năm nay, ví tiền của bạn có thể là mục tiêu tiếp theo.

Dữ liệu mới nhất gây sốc: Chỉ với hai chuỗi công khai BSC và ETH, số lượng cuộc tấn công độc hại ARP đã vượt qua 290.000 và 40.000 lần, hơn 186.000 địa chỉ độc lập bị ảnh hưởng, tổng thiệt hại lên tới 1.64 triệu USD. Cuộc tấn công này bắt đầu bùng nổ từ giữa đến cuối tháng 11 và vẫn đang tiếp tục cho đến nay.

Cuộc tấn công diễn ra như thế nào? Nói đơn giản là ba bước

Bước đầu tiên: Kẻ tấn công gửi tin nhắn ARP giả mạo đến mạng của bạn, tuyên bố rằng địa chỉ MAC của mình tương ứng với một địa chỉ IP hợp pháp.

Bước thứ hai: Thiết bị của bạn tin tưởng và chuyển toàn bộ lưu lượng mục tiêu sang kẻ tấn công.

Bước ba: Kẻ tấn công chiếm đoạt, giả mạo hoặc trực tiếp chặn giao dịch của bạn

Giao thức ARP được thiết kế vào năm 1982, khi đó hoàn toàn không xem xét đến vấn đề bảo mật - nó không xác thực tính xác thực của tin nhắn, bất kỳ thiết bị nào cũng có thể giả mạo bất kỳ ai. Lỗ hổng di sản lịch sử này hiện đang được các hacker khai thác một cách tinh vi.

Hiệu suất trên chuỗi: Chuyển khoản 0 đô la là bẫy

Phân tích chuỗi BSC của X-explore phát hiện ra một mô hình kỳ lạ: kẻ tấn công đã lợi dụng việc chuyển tiền 0 đô la để thực hiện nhiều giao dịch. Nạn nhân A chuyển 452 BSC-USD cho người dùng B trong khi đó, người dùng B đột nhiên nhận được chuyển tiền 0 đô la từ kẻ tấn công C, và nạn nhân A cũng bị buộc phải chuyển 0 đô la cho kẻ tấn công C - điều này được gọi là “chuyển tiền qua lại”, có vẻ vô hại nhưng quyền hạn đã bị chiếm đoạt.

Hai kiểu tấn công phổ biến nhất

Tấn công trung gian (MiTM): Loại nguy hiểm nhất. Kẻ tấn công giả mạo cổng của bạn, toàn bộ lưu lượng của nạn nhân bị chuyển hướng đến máy của kẻ tấn công.

Từ chối dịch vụ (DoS): Kẻ tấn công ánh xạ hàng trăm thậm chí hàng nghìn IP đến một địa chỉ MAC, làm tê liệt thiết bị hoặc toàn bộ mạng của bạn.

Làm thế nào để tự cứu? Năm chiêu bảo vệ

  1. Bảng ARP tĩnh: Gắn kết MAC và IP thủ công, nhưng chi phí quản lý rất lớn
  2. Bảo vệ bộ chuyển mạch: Sử dụng phát hiện ARP động (DAI), tự động lọc các gói nghi ngờ
  3. Cách ly vật lý: Kiểm soát quyền truy cập mạng, kẻ tấn công phải ở trong mạng nội bộ của bạn.
  4. Phân đoạn mạng: Đặt tài nguyên quan trọng vào các đoạn an toàn độc lập.
  5. Giao tiếp mã hóa: Mặc dù không thể ngăn chặn các cuộc tấn công xảy ra, nhưng có thể giảm thiểu thiệt hại.

Đề xuất cuối cùng

Ví nên nâng cấp cơ chế cảnh báo rủi ro - Người dùng cần thấy rõ ràng thông báo đe dọa ARP trước khi chuyển tiền, chứ không phải biết bị lừa sau đó. Cuộc tấn công này vẫn đang tiếp diễn, 94 địa chỉ đã bị lợi dụng, có thể người tiếp theo sẽ là bạn.

ETH4.83%
Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)