Twitter 코드의 취약점이 최근 발견되어 사용자가 사람들의 피드에 나타나는 특정 사용자를 억제하기 위해 많은 수의 계정에서 대량 차단 작업으로 알고리즘을 조작할 수 있습니다. 소셜 미디어 검열 비평가의 용어.
이제 이 결함에는 공식적으로 인정된 보안 취약점인 CVE-2023-29218로 CVE 번호가 지정되었습니다.
"ec83d01을 통한 트위터 추천 알고리즘은 공격자가 여러 트위터 계정을 배열하여 언팔로우, 음소거, 차단, 신고와 같은 대상 계정에 대한 부정적인 신호를 조정하도록 함으로써 서비스 거부(평판 점수 감소)를 유발할 수 있습니다. 2023년 XNUMX월과 XNUMX월 야생 MITRE CVE 항목 설명했다.
이 취약성은 Infosec 연구원인 Federico Andres Lois가 Twitter의 소스 코드를 분석한 후 처음 발견했습니다. 대중에게 유출 나중에 트위터를 통해 GitHub에 게시되었습니다. 투명성에 대한 약속.
이 버그는 봇넷 군대가 대량 차단, 음소거, 남용 신고, 스팸 신고, 언팔로우 등으로 알고리즘을 조작하여 특정 계정이 Twitter의 추천 엔진에 표시되는 횟수를 줄일 수 있음을 의미합니다.
"현재 구현을 통해 의지 없이 계정 평판을 훼손할 수 있습니다.” Lois는 자신의 공개에서 썼습니다.. "다른 경우에는 취약성 채널을 사용하여 이 정보를 보고할 것이지만 이것이 이미 널리 알려진 지식이므로 그렇게 할 필요가 없습니다."
이 취약점은 이후 다른 사람들에 의해 발견되어 Twitter CEO Elon Musk의 수수께끼 같지만 화려한 반응을 불러일으켰습니다.
"이 봇넷의 배후는 누구입니까?" 머스크 트윗. "적발되면 XNUMX만 달러 현상금"
- SEO 기반 콘텐츠 및 PR 배포. 오늘 증폭하십시오.
- 플라토 블록체인. Web3 메타버스 인텔리전스. 지식 증폭. 여기에서 액세스하십시오.
- 출처: https://www.darkreading.com/attacks-breaches/twitter-shadow-ban-bug-gets-cve-score
- :이다
- $UP
- 2023
- 7
- a
- 능력
- 남용
- 계정
- 계정
- 행위
- 후
- 연산
- 수
- 이미
- 분석하는
- 및
- Apr
- AS
- 할당 된
- 반
- Bans
- 뒤에
- 블로킹
- 블록
- 봇넷
- 봇넷
- 은혜
- 곤충
- by
- 원인
- 검열
- 대표 이사
- 채널
- 암호
- 좌표의
- 조정
- 비평가
- Current
- CVE
- 서비스 거부
- 발견
- 달러
- 아래 (down)
- 드라이브
- 노력
- 엘론
- 엘론 머스크
- 엔진
- 본질적으로
- 설명
- 악용
- 페데리코
- 먼저,
- 신고 된
- 결점
- 럭셔리
- 에
- 경기
- GitHub의
- 주어진
- 있다
- HTTPS
- i
- 이행
- in
- 정보
- INFOSEC
- IT
- 그
- JPG
- 지식
- 넓은
- Mar
- 질량
- 방법
- 미디어
- 백만
- 백만 달러
- 여러
- 사향
- 부정
- 번호
- 숫자
- of
- 공무원
- 공무상
- on
- 기타
- 기타
- 부품
- 사람들
- 플라톤
- 플라톤 데이터 인텔리전스
- 플라토데이터
- 인기 문서
- 게시
- 최근에
- 인정
- 추천
- 추천 알고리즘
- 에 관한
- 신고
- 통계 보고서
- 보고서
- 평판
- 연구원
- 응답
- s
- 점수
- 보안
- 보안 취약점
- 서비스
- 그림자
- 표시
- 신호
- 이후
- So
- 사회적
- 소셜 미디어
- 출처
- 소스 코드
- 스팸
- 구체적인
- 이러한
- 목표
- 그
- XNUMXD덴탈의
- Bowman의
- 을 통하여
- 시간
- 시대
- 에
- 트위터
- 사용
- 사용자
- 취약점
- 어느
- 누구
- 야생
- 과
- 없이
- 겠지
- 제퍼 넷