Tấn công ngụy trang bộ nhớ cache ARP: Phát hiện và chiến lược giảm thiểu hiệu quả

Sự gia tăng gần đây của các cuộc tấn công ARP đã gây ra mối lo ngại trong cộng đồng tiền điện tử, ảnh hưởng đến hơn 290.000 địa chỉ trên chuỗi BSC và 40.000 trên ETH. Các cuộc tấn công này đã dẫn đến thiệt hại vượt quá 1,64 triệu đô la cho hơn 186.000 địa chỉ độc lập. Bài viết này sẽ xem xét sâu sắc cơ chế của các cuộc tấn công này và trình bày các chiến lược hiệu quả để ngăn chặn chúng.

Tác động kinh tế của các cuộc tấn công ARP trong hệ sinh thái tiền điện tử

Kể từ khi bắt đầu, các giao dịch và tài khoản tiền điện tử đã gặp phải những lỗ hổng trước nhiều loại tấn công khác nhau. Trong năm qua, sự gia tăng đáng kể về tần suất và độ tinh vi của những cuộc tấn công này đã tạo ra mối quan ngại ngày càng tăng trong hệ sinh thái blockchain, với việc tấn công ARP là một trong những mối nguy hiểm nhất.

Dữ liệu tiết lộ một xu hướng đáng lo ngại: chuỗi BSC bắt đầu trải qua các cuộc tấn công này từ ngày 22 tháng 11, trong khi chuỗi ETH chịu đựng từ ngày 27 tháng 11, với sự gia tăng dần dần trên cả hai mạng. Số lượng địa chỉ độc lập bị ảnh hưởng đã vượt quá 150.000 trên BSC và 36.000 trên ETH. Đến nay, hơn 340.000 địa chỉ đã bị xâm phạm, với 99 địa chỉ nạn nhân được xác định và tổng thiệt hại vượt quá 1,64 triệu đô la.

Chức năng kỹ thuật của việc đầu độc ARP

Giao thức Giải quyết Địa chỉ (ARP) là một thành phần cơ bản trong kiến trúc của các mạng máy tính hiện đại. Tấn công ARP khai thác những lỗ hổng vốn có của giao thức này để chặn, sửa đổi hoặc làm tắc nghẽn lưu lượng mạng.

Điểm yếu chính của giao thức ARP nằm ở việc thiếu các cơ chế xác thực. Khi nó được phát triển vào năm 1982, an ninh không phải là ưu tiên, điều này cho phép bất kỳ thiết bị nào trên một mạng có thể phản hồi các yêu cầu ARP mà không cần biết chúng có dành cho nó hay không. Ví dụ, nếu Máy tính A yêu cầu địa chỉ MAC của Máy tính B, một kẻ tấn công từ Máy tính C có thể phản hồi, và Máy tính A sẽ chấp nhận phản hồi này như hợp lệ mà không cần xác minh thêm.

Lỗ hổng cơ bản này cho phép kẻ tấn công "đầu độc" bộ nhớ đệm ARP của các thiết bị khác trong một mạng cục bộ, giới thiệu các mục giả mạo để chuyển hướng lưu lượng theo các mục tiêu độc hại của chúng.

Giải phẫu của một cuộc tấn công đánh cắp ARP

Quá trình tấn công ARP xảy ra khi một kẻ tấn công gửi các tin nhắn ARP giả mạo qua một mạng cục bộ (LAN), liên kết địa chỉ MAC của mình với địa chỉ IP của một thiết bị hợp pháp. Khi mối liên hệ giả mạo này được thiết lập, kẻ tấn công có thể chặn, sửa đổi hoặc chặn tất cả các giao tiếp được gửi đến thiết bị gốc.

Một phân tích gần đây về BSC được thực hiện bởi các chuyên gia an ninh đã tiết lộ mẫu thông thường của những cuộc tấn công này: các hacker khởi động nhiều giao dịch 0 đô la để thiết lập vector tấn công. Khi một NẠN NHÂN A thực hiện một giao dịch điển hình 452 BSC-USD cho NGƯỜI DÙNG B, NGƯỜI DÙNG B ngay lập tức nhận được 0 BSC-USD từ KẺ TẤN C. Đồng thời, trong cùng một hash giao dịch, NGƯỜI DÙNG A vô tình chuyển 0 BSC-USD cho KẺ TẤN C, hoàn thành một giao dịch "đi và về" mà thiết lập quyền kiểm soát của kẻ tấn công.

Các tác động về bảo mật đối với người dùng blockchain

Đối với bất kỳ người dùng công nghệ blockchain nào, một cuộc tấn công làm nhiễm độc ARP có thể gây ra hậu quả nghiêm trọng. Tác động chính là việc chuyển hướng lưu lượng truy cập từ một hoặc nhiều thiết bị trong mạng cục bộ đến một đích do kẻ tấn công kiểm soát.

Các hiệu ứng cụ thể sẽ phụ thuộc vào chiến lược của kẻ tấn công: họ có thể hướng lưu lượng truy cập đến thiết bị của chính mình để giám sát hoặc thao tác các giao dịch, hoặc chuyển hướng nó đến một vị trí không tồn tại, hiệu quả là chặn quyền truy cập vào mạng cho nạn nhân.

Các số liệu thống kê thật đáng lo ngại: cho đến nay, 94 địa chỉ duy nhất đã trở thành nạn nhân của các vụ lừa đảo, với tổng thiệt hại lên tới 1.640.000 đô la. Với sự gia tăng các mục tiêu tiềm năng, dự kiến một số lượng đáng kể người dùng sẽ tiếp tục bị tổn thương trong thời gian ngắn sắp tới.

Phân loại các cuộc tấn công từ chối ARP

Các cuộc tấn công làm ngộ độc ARP chủ yếu xuất hiện ở ba biến thể:

Tấn công người ở giữa (MiTM)

Cách thức này là mối đe dọa phổ biến và nguy hiểm nhất. Kẻ tấn công gửi các phản hồi ARP giả mạo cho một địa chỉ IP cụ thể, thường là cổng mặc định của một mạng con. Điều này khiến các thiết bị nạn nhân lưu trữ trong bộ nhớ đệm ARP địa chỉ MAC của kẻ tấn công thay vì của bộ định tuyến hợp pháp, chuyển hướng toàn bộ lưu lượng mạng của họ đến kẻ tấn công.

Tấn công từ chối dịch vụ (DoS)

Các cuộc tấn công DoS ngăn chặn một hoặc nhiều nạn nhân truy cập vào các tài nguyên mạng. Trong bối cảnh ARP, một kẻ tấn công có thể gửi các thông điệp phản hồi liên kết sai hàng trăm hoặc hàng ngàn địa chỉ IP với một địa chỉ MAC duy nhất, làm quá tải thiết bị mục tiêu. Kỹ thuật này cũng có thể nhắm đến các công tắc mạng, gây ảnh hưởng đến hiệu suất toàn bộ hạ tầng.

Cuộc tấn công chiếm đoạt phiên

Giống như tấn công MiTM, nhưng với một sự khác biệt cơ bản: kẻ tấn công không chuyển tiếp lưu lượng truy cập bị chặn đến đích gốc của nó. Thay vào đó, nó chụp lại các định danh phiên TCP hợp pháp hoặc cookie web của nạn nhân để giả mạo danh tính của họ trong các hệ thống đã được xác thực.

Chiến lược hiệu quả để phòng ngừa các cuộc tấn công ARP

Có nhiều phương pháp để bảo vệ các địa chỉ và giao dịch khỏi các cuộc tấn công làm nhiễm độc ARP:

Triển khai bảng ARP tĩnh

Việc gán tĩnh tất cả các địa chỉ MAC của một mạng đến các địa chỉ IP hợp lệ tương ứng là một biện pháp rất hiệu quả, mặc dù điều này đòi hỏi một gánh nặng quản lý đáng kể, đặc biệt là trong các mạng lớn.

Cài đặt bảo mật trên các switch

Hầu hết các switch Ethernet quản lý đều có các chức năng được thiết kế đặc biệt để giảm thiểu các cuộc tấn công làm ngộ độc ARP. Những tính năng này, được gọi là Kiểm tra Động ARP (DAI), đánh giá tính hợp lệ của mỗi thông điệp ARP và tự động loại bỏ những gói tin có các mẫu đáng ngờ hoặc độc hại.

Bảo mật vật lý

Kiểm soát thích hợp việc truy cập vật lý vào môi trường mạng là một rào cản cơ bản. Các thông điệp ARP không được truyền đi xa hơn giới hạn của mạng cục bộ, vì vậy các kẻ tấn công tiềm năng phải ở gần về mặt vật lý với mạng mục tiêu hoặc kiểm soát một thiết bị bên trong nó.

Cách ly mạng

Tập trung các nguồn lực quan trọng vào các phân đoạn mạng chuyên dụng với các biện pháp an ninh được tăng cường có thể giảm đáng kể tác động tiềm tàng của một cuộc tấn công từ chối dịch vụ ARP, giới hạn phạm vi tiếp xúc.

Mã hóa thông tin liên lạc

Mặc dù mã hóa không ngăn chặn trực tiếp việc thực hiện một cuộc tấn công ARP, nhưng nó giảm thiểu đáng kể các tác động tiềm tàng của nó bằng cách bảo vệ sự bí mật của dữ liệu được truyền, ngay cả khi chúng bị kẻ tấn công chặn lại.

Biện pháp bảo vệ cho người dùng nền tảng trao đổi

Sự tấn công ARP là một mối đe dọa dai dẳng đối với người dùng tiền điện tử cần được chú ý ngay lập tức. Như với tất cả các mối đe dọa mạng, chiến lược hiệu quả nhất là triển khai một chương trình bảo mật toàn diện.

Bước đầu tiên quan trọng để chống lại mối đe dọa này là nâng cao nhận thức. Việc các ứng dụng ví kỹ thuật số triển khai hệ thống cảnh báo rủi ro mạnh mẽ hơn là điều thiết yếu, cho phép người dùng thông thường nhận diện các cuộc tấn công có thể xảy ra trong quá trình chuyển giao token.

Các nền tảng trao đổi cần củng cố các giao thức bảo mật của mình để phát hiện và chặn các mẫu giao dịch đặc trưng của các cuộc tấn công ARP, đặc biệt là những cuộc tấn công liên quan đến việc chuyển khoản 0 đơn vị tiếp theo là các chuyển động quỹ không được ủy quyền.

Xem bản gốc
Trang này có thể chứa nội dung của bên thứ ba, được cung cấp chỉ nhằm mục đích thông tin (không phải là tuyên bố/bảo đảm) và không được coi là sự chứng thực cho quan điểm của Gate hoặc là lời khuyên về tài chính hoặc chuyên môn. Xem Tuyên bố từ chối trách nhiệm để biết chi tiết.
  • Phần thưởng
  • Bình luận
  • Đăng lại
  • Retweed
Bình luận
0/400
Không có bình luận
  • Ghim
Giao dịch tiền điện tử mọi lúc mọi nơi
qrCode
Quét để tải xuống ứng dụng Gate
Cộng đồng
Tiếng Việt
  • 简体中文
  • English
  • Tiếng Việt
  • 繁體中文
  • Español
  • Русский
  • Français (Afrique)
  • Português (Portugal)
  • Bahasa Indonesia
  • 日本語
  • بالعربية
  • Українська
  • Português (Brasil)