Протокол Address Resolution Protocol (ARP) имеет поддержку многоуровнего подхода еще со времен создания самого интернета и локальных сетей, да и цель обеспечения безопасности не была основной задачей APR, поэтому любое устройство в сети может отвечать на запрос APR, причем даже в случае если этот запрос предназначен для другого устройства.
В данном случае хакер отправляет кэш ARP других хостов в локальной сети, заполнив кэш ARP неточными записями.
Злоумышленник отправляет фальсифицированные сообщения ARP по локальной сети (LAN), чтобы связать MAC-адрес злоумышленника с IP-адресом законного компьютера или сервера в сети. Как только MAC-адрес злоумышленника связан с подлинным IP-адресом, злоумышленник может получать любые сообщения, направленные на законный MAC-адрес. В результате злоумышленник может перехватить, изменить или заблокировать связь с законным MAC-адресом.
Недавнее исследование BSC, проведенное X-explore, показало, что хакеры влияют на атаку ARP, инициируя несколько переводов в размере 0 долларов США. После того, как ЖЕРТВА A отправляет типичную транзакцию в размере 452 BSC-USD пользователю B, пользователь B немедленно получит 0 BSC-USD от хакера C. В то же время, в пределах того же хэша транзакции, сам пользователь A будет бесконтрольно переводить 0 BSC-USD хакеру C (осуществляя операцию перевода “туда и обратно” 0 BSC-USD).
Как пользователь блокчейна, атака с отравлением ARP может быть фатальной для вашей учетной записи. Наиболее прямое воздействие атаки с отравлением ARP заключается в том, что трафик, предназначенный для одного или нескольких хостов в локальной сети, вместо этого будет перенаправляться в пункт назначения по выбору злоумышленника. Какой именно эффект это будет иметь, зависит от специфики атаки. Трафик может быть отправлен на компьютер злоумышленника или перенаправлен в несуществующее местоположение. В первом случае может не быть заметного эффекта, в то время как второй может препятствовать доступу к сети.
Источник: https://crypto.news/arp-poisoning-attack-how-does-it-happen-and-how-to-prevent-it/
В данном случае хакер отправляет кэш ARP других хостов в локальной сети, заполнив кэш ARP неточными записями.
Злоумышленник отправляет фальсифицированные сообщения ARP по локальной сети (LAN), чтобы связать MAC-адрес злоумышленника с IP-адресом законного компьютера или сервера в сети. Как только MAC-адрес злоумышленника связан с подлинным IP-адресом, злоумышленник может получать любые сообщения, направленные на законный MAC-адрес. В результате злоумышленник может перехватить, изменить или заблокировать связь с законным MAC-адресом.
Недавнее исследование BSC, проведенное X-explore, показало, что хакеры влияют на атаку ARP, инициируя несколько переводов в размере 0 долларов США. После того, как ЖЕРТВА A отправляет типичную транзакцию в размере 452 BSC-USD пользователю B, пользователь B немедленно получит 0 BSC-USD от хакера C. В то же время, в пределах того же хэша транзакции, сам пользователь A будет бесконтрольно переводить 0 BSC-USD хакеру C (осуществляя операцию перевода “туда и обратно” 0 BSC-USD).
Как пользователь блокчейна, атака с отравлением ARP может быть фатальной для вашей учетной записи. Наиболее прямое воздействие атаки с отравлением ARP заключается в том, что трафик, предназначенный для одного или нескольких хостов в локальной сети, вместо этого будет перенаправляться в пункт назначения по выбору злоумышленника. Какой именно эффект это будет иметь, зависит от специфики атаки. Трафик может быть отправлен на компьютер злоумышленника или перенаправлен в несуществующее местоположение. В первом случае может не быть заметного эффекта, в то время как второй может препятствовать доступу к сети.
Статистика APR атак по состоянию на 04.12.2022 год:
- Атик на сеть BSC более 290000;
- Атак на сеть Ethereum более 40000;
- Более 186000 адресов кошельков подверглось атакам APR;
- Украдено криптовалюты на сумму более 1.640.000 долларов США.
- Session hijacking;
- Denial of Service (DoS);
- Man-in-the-Middle (MiTM).
Источник: https://crypto.news/arp-poisoning-attack-how-does-it-happen-and-how-to-prevent-it/