快手遭黑灰产猛烈攻击事件暴露出哪些安全漏洞?
新浪科技讯 12 月 23 日消息,12 月 22 日晚间,快手遭遇有组织的黑灰产攻击。短短 60 至 90 分钟内,约 1.7 万个僵尸账号批量开设直播间,传播违规不良内容,部分直播间观看量逼近 10 万人,平台安全体系一度瘫痪。360 数字安全集团专家指出,攻击者疑似利用直播推流接口漏洞,绕过实名认证与内容审核,此次事件集中暴露了平台四大核心安全漏洞。
一、接口安全短板:推流协议存在设计缺陷
直播推流接口的底层权限验证机制不完善,成为攻击突破口。平台高峰时段启用的老版本协议兼容模式,仅校验权限令牌签名正确性,忽视身份信息核实,且后端二次校验存在延迟;推流域名与节点地址未做隐藏保护,攻击者可绕过业务网关直接推送违规内容,而边缘节点 "先转发后审核" 的策略,导致不良信息快速扩散,反映出接口设计中安全与体验的失衡。
二、账号体系薄弱:实名与风控机制失效
1.7 万个僵尸账号顺利注册并开通直播权限,凸显账号管理漏洞。黑灰产通过虚拟手机号、AI 合成证件破解活体检测,快速完成虚假实名认证;平台缺乏多维度交叉验证机制,对批量养号的行为特征识别不足,未能通过注册设备、操作规律等维度建立有效预警,让违规账号池得以顺利培育。
三、审核机制不足:AI 与人工响应失灵
面对大规模违规内容,"AI + 人工" 审核体系不堪重负。攻击者通过技术手段降低 AI 识别率,平台 AI 审核集群短时间内达到负载上限,审核延迟大幅增加;人工复核规则被精准规避,且同步遭遇的应用层攻击进一步瘫痪审核系统,导致不良内容规模化传播,暴露审核容量与响应速度的短板。
四、应急响应被动:缺乏分级阻断能力
攻击爆发后,平台采取 "无差别关停直播入口" 的极端措施,反映应急体系僵化。缺乏针对大规模攻击的分级响应机制,初期未能通过流量异常特征快速预警;对边缘节点的管控能力不足,无法实现精准阻断,只能以牺牲正常用户体验为代价遏制风险,且全链路日志追溯能力可能不足,影响后续追责。
结语
此次事件警示互联网平台,需重构全链路安全防御思维。未来应强化接口权限管控、完善多维度账号风控、提升审核系统抗压能力、建立分级应急响应机制,在保障用户体验的同时筑牢安全防线,应对技术化、组织化的黑产攻击挑战。