Грешката „Shadow Ban“ в Twitter получава официален CVE

Неотдавна беше открита уязвимост в кода на Twitter, която позволява на потребителите да играят с алгоритъма с масови блокиращи действия от голям брой акаунти, за да потиснат конкретни потребители, които се появяват във фийдовете на хората – по същество тя позволява създадени от ботове „забрани в сянка“ на езика на критиците на цензурата в социалните медии.

Сега на дефекта е даден номер CVE като официално призната уязвимост в сигурността: CVE-2023-29218.

„Алгоритъмът за препоръки в Twitter чрез ec83d01 позволява на атакуващите да причинят отказ на услуга (намаляване на резултата от репутацията), като организират множество акаунти в Twitter да координират негативни сигнали по отношение на целеви акаунт, като например премахване на последователи, заглушаване, блокиране и докладване, както е експлоатирано  през март и април 2023 г.“, се обяснява в записа на MITRE CVE.

Уязвимостта е отбелязана за първи път от изследователя в областта на информационната сигурност Федерико Андрес Лоис след анализ на изходния код на Twitter, който е изтекъл публично и по-късно е публикуван в GitHub от Twitter като част от ангажимента за прозрачност.

Бъгът означава, че армиите от ботнети имат възможност да играят с алгоритъма чрез масови блокирания, заглушавания, доклади за злоупотреба, доклади за спам и отписвания, за да намалят броя на показванията на определени акаунти в механизма за препоръки на Twitter.

„Настоящата реализация позволява координирано увреждане на репутацията на акаунта без право на обезщетение“, пише Лоис в своето разкритие. „Всеки друг път просто бих съобщил тази информация, използвайки канал за уязвимост, но при положение, че това вече е общоизвестно, няма смисъл да го правя.“

Оттогава уязвимостта е открита и от други лица, което предизвика загадъчен, но разтърсващ отговор от главния изпълнителен директор на Twitter Илон Мъск.

„Кой стои зад тези ботнети?“  написа Мъск в Twitter. „Награда от милион долара, ако бъде осъден.“

Източник: По материали от Интернет

Подобни публикации

4 декември 2023

Рансъмуерът е безмилостен: какво можете да напр...

Не само, че броят на рансъмуерите се увеличава, но този вид зловред...
3 декември 2023

Свалянето на Qakbot: Смекчаване на последиците ...

Министерството на правосъдието на САЩ и ФБР наскоро си сътрудничиха...
2 декември 2023

Владимир Дунаев е осъден за създаването на злов...

Министерството на правосъдието на САЩ обяви, че руски гражданин е п...
2 декември 2023

Клиентите на онлайн туристическата агенция Book...

Една от най-големите онлайн туристически агенции в света – Booking....
2 декември 2023

Националната ядрена лаборатория на Айдахо е бил...

Националната лаборатория на Айдахо (INL), една от 17-те национални ...
1 декември 2023

Енергийни смущения, свързани с киберсигурността

Експерти по сигурността предупреждават, че операторите на петролни ...
30 ноември 2023

Microsoft започва тестване на новата функция за...

Microsoft започна да тества нова функция на Windows 11 Energy Saver...
30 ноември 2023

Dollar Tree е жертва на нарушаване на сигурност...

Веригата дисконтови магазини Dollar Tree беше засегната от нарушава...
30 ноември 2023

Катарската кибер агенция провежда национални уч...

Националната агенция за киберсигурност (NCSA) на Катар проверява си...
Бъдете социални
Още по темата
03/12/2023

Свалянето на Qakbot: Смекча...

Министерството на правосъдието на САЩ и...
30/11/2023

Ботнетът GoTitan забелязан ...

Наскоро разкритата критична уязвимост, засягаща Apache...
26/11/2023

3 критични уязвимости излаг...

Поддържащите софтуера с отворен код за...
Последно добавени
04/12/2023

Рансъмуерът е безмилостен: ...

Не само, че броят на рансъмуерите...
03/12/2023

Свалянето на Qakbot: Смекча...

Министерството на правосъдието на САЩ и...
02/12/2023

Владимир Дунаев е осъден за...

Министерството на правосъдието на САЩ обяви,...
Ключови думи

Абонамента е почти завършен.

На посоченият от Вас e-mail е изпратено съобщение за потвърждаване на абонамента.

Моля, проверете електронната си поща за да потвърдите.

Благодарим за доверието!