最近、BSC チェーンと ETH チェーンに対する ARP 攻撃の数は、それぞれ 290,000 件と 40,000 件を超えました。186,000 を超える独立したアドレスが ARP 攻撃者によって 164 万ドル以上を失いました。この短い記事では、ARP ポイズニング攻撃の状況を包括的に分析し、攻撃が発生した場合にこれらの攻撃を防止および管理する方法に関する詳細な情報を紹介します。
暗号通貨ユーザーがARP攻撃者に巨額の資金を失っている
暗号通貨のアカウントと取引は、発明以来、攻撃に対して脆弱です。特に今年は、さまざまな種類と形態の攻撃が増加しています。この高い攻撃率は、暗号通貨とブロックチェーンのコミュニティ全体にとって懸念事項となっています。これらの攻撃の中で最も大きなものは、アドレス ポイズニング攻撃、別名 ARP ポイズニング攻撃です。
気がかりなことに、最近ARP攻撃が増加しています。傾向としては、BSCチェーンは11月22日から爆発し、ETHチェーンは11月から爆発し、ETHチェーンは11月27日から爆発しており、両方のチェーンへの攻撃の規模が激化しています。また、攻撃の影響を受けた独立したアドレスの数はそれぞれ15万と36,000を超えています。今日現在、チェーン上で34万以上のアドレスがポイズニングされ、合計99の被害者アドレスがあり、164万ドル以上が盗まれています。
ARPポイズニング攻撃の説明
アドレス解決プロトコル (ARP) は、コンピュータ ネットワークの初期の頃から使用されている階層化アプローチをサポートしています。ARP ポイズニングは、広く使用されているアドレス解決プロトコル (ARP) の弱点を悪用して、ネットワーク トラフィックを妨害、リダイレクト、またはスパイするタイプのサイバー攻撃です。
1982 年に ARP が導入されたとき、セキュリティは最優先事項ではなかったため、プロトコル設計者は ARP メッセージを検証するための認証メカニズムを組み込むことはありませんでした。元のメッセージがそのデバイス宛てであるかどうかに関係なく、ネットワーク上のどのデバイスでも ARP 要求に応答できます。たとえば、コンピュータ A がコンピュータ B の MAC アドレスを「要求」した場合、コンピュータ C の攻撃者は応答でき、コンピュータ A はこの応答を本物として受け入れます。この見落としにより、さまざまな攻撃が可能になりました。脅威アクターは、すぐに利用できるツールを活用して、ローカル ネットワーク上の他のホストの ARP キャッシュを「ポイズニング」し、ARP キャッシュを不正確なエントリで満たすことができます。
使い方
アドレス解決プロトコル (ARP) ポイズニングとは、攻撃者がローカル エリア ネットワーク (LAN) 経由で偽の ARP メッセージを送信し、攻撃者の MAC アドレスをネットワーク上の正当なコンピュータまたはサーバーの IP アドレスにリンクすることです。攻撃者の MAC アドレスが正当な IP アドレスにリンクされると、攻撃者は正当な MAC アドレス宛てのメッセージを受信できるようになります。その結果、攻撃者は正当な MAC アドレスとの通信を傍受、変更、またはブロックできるようになります。
X-explore による最近の BSC 調査では、ハッカーが複数の USD 0 転送を開始することで ARP 攻撃に影響を与えることが明らかになりました。被害者 A がユーザー B に 452 BSC-USD の典型的なトランザクションを送信すると、ユーザー B は攻撃者 C からすぐに 0 BSC-USD を受け取ります。同時に、同じトランザクション ハッシュ内で、ユーザー A 自身が制御不能に 0 BSC-USD を攻撃者 C に転送します (「往復」の 0 BSC-USD 転送操作を実現します)。
なぜ心配する必要があるのか
ブロックチェーン ユーザーにとって、ARP ポイズニング攻撃はアカウントに致命的な影響を与える可能性があります。ARP ポイズニング攻撃の最も直接的な影響は、ローカル ネットワーク上の 1 つ以上のホスト宛てのトラフィックが、攻撃者が選択した宛先に誘導されることです。これがどのような影響を与えるかは、攻撃の詳細によって異なります。トラフィックは攻撃者のマシンに送信される場合もあれば、存在しない場所に転送される場合もあります。前者の場合、目に見える影響はないかもしれませんが、後者の場合、ネットワークへのアクセスが妨げられる可能性があります。
金曜日の時点で、94 件の固有のアドレスが詐欺に遭い、攻撃者は累計 164 万ドルを盗み出しました。残念ながら、攻撃者のターゲットが増加しているため、近いうちに多数のユーザーが詐欺に遭うことが予想されます。
ARPポイズニングトランザクションの種類
ARP ポイズニング攻撃が発生する原因は、一般的に 2 つあります。これには次のものが含まれます。
中間者攻撃(MiTM)
MiTM 攻撃は最も一般的であり、また最も危険です。MiTM では、攻撃者は特定の IP アドレス (通常は特定のサブネットのデフォルト ゲートウェイ) に対して偽の ARP 応答を送信します。これにより、被害者のマシンの ARP キャッシュに、ローカル ルーターの MAC アドレスではなく、攻撃者のマシンの MAC アドレスが設定されます。被害者のマシンは、ネットワーク トラフィックを誤って攻撃者に転送します。
サービス拒否 (DoS) 攻撃
DoS 攻撃は、1 人以上の被害者のネットワーク リソースへのアクセスを拒否します。ARP の場合、攻撃者は ARP 応答メッセージを送信して、数百または数千の IP アドレスを 1 つの MAC アドレスに誤ってマッピングし、ターゲット マシンに過負荷をかける可能性があります。この攻撃はスイッチもターゲットにするため、ネットワーク全体のパフォーマンスに影響を及ぼす可能性があります。
セッションハイジャック
セッション ハイジャック攻撃は中間者攻撃に似ていますが、攻撃者が被害者のマシンから意図した宛先にトラフィックを直接転送しない点が異なります。代わりに、攻撃者は被害者から本物の TCP シーケンス番号または Web Cookie を取得し、それを使用して被害者の ID を偽装します。
ARP攻撃の防止
ARP ポイズニング攻撃からアドレスを保護する方法はいくつかあります。その一部を以下に示します。
静的ARPテーブル
ネットワーク内のすべての MAC アドレスを適切な IP アドレスに静的にマッピングすることで、ARP 攻撃を防ぐことができます。これは非常に効果的ですが、管理上の負担が膨大になります。
スイッチのセキュリティ
ほとんどのマネージド イーサネット スイッチには、ARP ポイズニング攻撃を軽減するように設計された機能があります。通常、ダイナミック ARP インスペクション (DAI) と呼ばれるこれらの機能は、各 ARP メッセージの有効性を評価し、疑わしい、または悪意のあると思われるパケットをドロップします。
物理的なセキュリティ
また、ワークスペースへの物理的なアクセスを適切に制御することで、ARP ポイズニング攻撃を軽減できます。ARP メッセージはローカル ネットワークの境界を超えてルーティングされないため、攻撃者は被害者のネットワークに物理的に近い場所にいるか、ネットワーク上のマシンをすでに制御している必要があります。
ネットワーク分離
重要なリソースを、セキュリティが強化された専用のネットワーク セグメントに集中させることで、ARP ポイズニング攻撃の潜在的な影響を大幅に軽減することもできます。
暗号化
暗号化によって実際に ARP 攻撃の発生を防ぐことはできませんが、潜在的な損害を軽減することはできます。
結論
ARP ポイズニングは暗号通貨ユーザーにとって依然として脅威であり、そのため、直ちに対処する必要があります。すべてのサイバー脅威と同様に、包括的な情報セキュリティ プログラムを通じて対処するのが最善です。
ARP ポイズニングの脅威と戦うための第一歩は、認識を高めることです。したがって、ウォレット アプリはリスク警告を強化し、一般ユーザーがトークンを転送する際にこのような攻撃に気付くようにする必要があります。
