快手强调,公司始终严守合规底线,坚决反对任何违规内容及行为,强烈谴责黑灰产的违法犯罪行为。目前已就该事件向公安机关报警,并向相关部门报告,后续将视情况采取其他适当的法律补救措施,保障公司及股东权益。
三、网络安全专家分析攻击者技术路径
多位网络安全专家分析,此次攻击并非简单的漏洞利用,而是黑灰产精心策划的规模化“业务层对抗”,技术路径清晰且针对性极强。
1. 先备“武器”:操控 1.7 万个实名“肉鸡”账号
攻击者首先通过自动化“扫号”工具,获取了大量已完成实名认证的“肉鸡”账号,这些账号如同被操控的傀儡,具备直接开播的权限。
部分专家推测,不排除攻击者通过漏洞绕过实名认证,批量注册新号后直接使用的可能。这些账号成为后续大规模攻击的核心“武器”,为违规内容开播扫清了基础障碍。
2. 协议级爆破:跳过前端,实现毫秒级批量开播
攻击者没有模拟人工在 App 上点击操作,而是逆向破解了快手直播的通信协议。
同时,有专家指出,攻击者可能利用了直播推流接口的底层漏洞,成功绕过了平台的实名认证与内容审核链路。
3. 饱和式冲击:占满通道,利用时间差扩散内容
1.7 万个违规账号在同一时间同步发力,发起饱和式攻击。
瞬间涌入的大量请求,直接占满了平台的安全围栏请求通道、账号封禁接口和用户举报通道,让平台陷入“封禁速度赶不上新增速度”的被动局面。
更关键的是,平台为保障用户体验,对安全围栏接口设置了请求超时豁免机制,攻击者正是利用这一点,让违规内容因审核超时被豁免,成功实现大规模扩散。
4. 推荐污染:刷高热度,规避风控模型检测
攻击者还通过自动化工具刷点评赞和观看量,快速提升违规直播间的热度。
借助快手分布式推荐机制:新直播先经小流量测试,热度达标后进入主推荐池,大量违规直播间横向铺开,既避免了单一直播间在线人数过高被风控捕获,又能通过推荐池获得更广泛曝光。
这种操作直接导致平台 AI 审核系统算力不足、出现阻塞,原本的“异步审核”模式因时间差完全失效,审核能力临时坍塌。
四、期待快手官方复盘
11 月 18 日,CloudFlare 发生了全球服务中断的重大事故,后来 CF 在官博发了一篇技术文章,对事故做出复盘,并提出后续一些改善措施。
除 CF 等国外大厂外,国内云厂商出现类似事故,事后一般也有公开复盘总结。
上面都是第三方技术人员的分析,肯定不如快手内部更清楚。
挺期待快手技术团队后期也分享一波。
(参考:快手、南都、界面新闻、微博,本文经由 AI 大模型优化)返回搜狐,查看更多