Недавно была обнаружена уязвимость в коде Twitter, которая позволяет пользователям обманывать алгоритм массовыми действиями по блокировке большого количества учетных записей, чтобы подавить появление конкретных пользователей в ленте людей — по сути, это позволяет создавать «теневые баны», созданные ботами в язык критиков цензуры в социальных сетях.
Теперь этой уязвимости присвоен номер CVE как официально признанной уязвимости безопасности: CVE-2023-29218.
Алгоритм рекомендации Twitter через ec83d01 позволяет злоумышленникам вызывать отказ в обслуживании (снижение оценки репутации), организуя несколько учетных записей Twitter для координации негативных сигналов в отношении целевой учетной записи, таких как отписка, отключение звука, блокировка и сообщение, как используется в дикие в марте и апреле 2023 года», Запись MITRE CVE объяснил.
Уязвимость была впервые обнаружена исследователем информационной безопасности Федерико Андресом Лоисом после анализа исходного кода Twitter, который был просочился в общественность и позже размещен на GitHub Twitter как часть его приверженность прозрачности.
Ошибка означает, что армии ботнетов имеют возможность обыграть алгоритм с помощью массовых блокировок, отключений звука, отчетов о злоупотреблениях, отчетов о спаме и отписок, чтобы уменьшить количество раз, когда определенные учетные записи появляются в системе рекомендаций Twitter.
Текущая реализация позволяет скоординированно наносить ущерб репутации аккаунта без права регресса». Лоис написала в своем раскрытии. «В любое другое время я бы просто сообщил об этой информации, используя канал уязвимости, но, учитывая, что это уже общеизвестно, делать это бесполезно».
С тех пор уязвимость была обнаружена другими, что вызвало загадочный, но эффектный ответ от генерального директора Twitter Илона Маска.
«Кто стоит за этими ботнетами?» Мускус твитнул. «Награда в миллион долларов в случае осуждения».
- SEO-контент и PR-распределение. Получите усиление сегодня.
- Платоблокчейн. Интеллект метавселенной Web3. Расширение знаний. Доступ здесь.
- Источник: https://www.darkreading.com/attacks-breaches/twitter-shadow-ban-bug-gets-cve-score
- :является
- $UP
- 2023
- 7
- a
- способность
- злоупотребление
- Учетная запись
- Учетные записи
- действия
- После
- алгоритм
- позволяет
- уже
- анализ
- и
- апрель
- AS
- назначенный
- Запрет
- Запреты
- за
- блокирование
- Блоки
- Ботнет
- ботнеты
- щедрость
- Ошибка
- by
- Вызывать
- Цензура
- Генеральный директор
- Канал
- код
- координировать
- согласованный
- Критиков
- Текущий
- CVE
- Отказ в обслуживании
- открытый
- Доллар
- вниз
- управлять
- усилие
- Элон
- Elon Musk
- Двигатель
- по существу
- объяснены
- Эксплуатируемый
- Федерико
- Во-первых,
- Помеченные
- недостаток
- Что касается
- от
- игра
- GitHub
- данный
- Есть
- HTTPS
- i
- реализация
- in
- информация
- INFOSEC
- IT
- ЕГО
- JPG
- знания
- большой
- Март
- Масса
- означает
- Медиа
- миллиона
- Миллион долларов
- с разными
- Маск:
- отрицательный
- номер
- номера
- of
- Официальный представитель в Грузии
- Официально
- on
- Другое
- Другое
- часть
- Люди
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- Популярное
- размещены
- недавно
- признанный
- Рекомендация
- Алгоритм рекомендации
- по
- отчету
- Reporting
- Отчеты
- репутация
- исследователь
- ответ
- s
- Гол
- безопасность
- уязвимость безопасности
- обслуживание
- Shadow
- показывать
- сигналы
- с
- So
- Соцсети
- социальные сети
- Источник
- исходный код
- спам
- конкретный
- такие
- цель
- который
- Ассоциация
- Эти
- Через
- время
- раз
- в
- использование
- пользователей
- уязвимость
- , которые
- КТО
- Дикий
- без
- бы
- зефирнет