AiPaper
论文状态:已完成

A Multifaceted Study on the Use of TLS and Auto-detect in Email Ecosystems

发表:2025/01/01
原文链接
价格:0.10
已有 4 人读过
本分析由 AI 生成,可能不完全准确,请以原文为准。

TL;DR 精炼摘要

本研究系统评估了49款邮件客户端TLS及自动检测功能的安全漏洞,揭示了多种秘密降级和凭证泄露风险;分析全球1102份学术机构指南,发现不安全配置引导;并评测服务器TLS支持,指出粗心设计致安全隐患,建议推广详尽手动配置指导。

摘要

A Multifaceted Study on the Use of TLS and Auto-detect in Email Ecosystems Ka Fun Tang, Che Wei Tu, Sui Ling Angela Mak, Sze Yiu Chau Department of Information Engineering, The Chinese University of Hong Kong { doriatang, tonytu1999, angelalamak } @link.cuhk.edu.hk, sychau@ie.cuhk.edu.hk Abstract —Various email protocols, including IMAP, POP3, and SMTP, were originally designed as “plaintext” protocols without inbuilt confidentiality and integrity guarantees. To pro- tect the communication traffic, TLS can either be used implicitly before the start of those email protocols, or introduced as an opportunistic upgrade in a post-hoc fashion. In order to improve user experience, many email clients nowadays provide a so-called “auto-detect” feature to automatically determine a functional set of configuration parameters for the users. In this paper, we present a multifaceted study on the security of the use of TLS and auto-detect in email clients. First, to evaluate the design and implementation of client-side TLS and auto-detect, we tested 49 email clients and uncovered various flaws that can lead to covert security downgrade and exposure of user credentials to attackers. Second,

思维导图

论文精读

中文精读

1. 论文基本信息 (Bibliographic Information)

  • 标题 (Title): A Multifaceted Study on the Use of TLS and Auto-detect in Email Ecosystems (关于电子邮件生态系统中 TLS 和自动检测使用的多方面研究)
  • 作者 (Authors): Ka Fun Tang, Che Wei Tu, Sui Ling Angela Mak, Sze Yiu Chau. 他们均来自香港中文大学信息工程系 (Department of Information Engineering, The Chinese University of Hong Kong)。
  • 发表期刊/会议 (Journal/Conference): 论文原文未明确指出发表的期刊或会议,但其严谨的结构和内容表明它是一篇面向顶级安全或网络会议/期刊的学术论文。
  • 发表年份 (Publication Year): 论文中提及的数据收集时间点为 2023 年,因此论文的成文和发表时间应在 2023 年末或之后。
  • 摘要 (Abstract): 电子邮件协议 (IMAP, POP3, SMTP) 最初是明文的,可通过 TLS (隐式或机会性升级) 增加安全性。现代邮件客户端提供 auto-detect (自动检测) 功能以简化配置。本研究对邮件客户端中 TLS 和 auto-detect 的安全性进行了多方面研究。首先,作者评估了 49 个客户端,发现了多个可导致秘密安全降级和用户凭证泄露的缺陷。其次,他们分析了全球学术机构的 1102 份邮件设置指南,发现其中存在引导用户采用不安全设置的做法。最后,他们评估了服务器端对不同 TLS 模式的支持并分析了其 TLS 证书。结果表明,对 TLS 和 auto-detect 的粗心处理导致了无意的安全损失;建议组织提供详细的手动配置说明。
  • 原文链接 (Source Link): /files/papers/68f742e1b572872347228218/paper.pdf (此为本地文件路径,非公开 URL)。

2. 整体概括 (Executive Summary)

  • 研究背景与动机 (Background & Motivation - Why):

    • 核心问题: 尽管电子邮件协议(如 SMTP, IMAP, POP3)可以通过 传输层安全协议 (Transport Layer Security, TLS) 进行加密保护,但其实现方式(隐式 vs. 机会性)和客户端的 auto-detect (自动检测) 功能可能存在设计和实现缺陷。这些缺陷可能被攻击者利用,悄无声息地将安全连接降级为不安全的明文连接,从而窃取用户的登录凭证和邮件内容。
    • 重要性与空白 (Gap): 电子邮件在工作和学术环境中仍被广泛使用,其安全性至关重要。然而,为了提升用户体验而设计的 auto-detect 功能,其安全隐患却鲜有研究进行系统性的评估。先前的工作主要关注 STARTTLS 协议本身的漏洞,但没有工作深入探究 auto-detect 机制如何与不同的 TLS 模式交互,并对整个生态系统(客户端、服务器、配置指南)构成安全威胁
    • 切入点: 本文创新性地采用了一个“多方面”(multifaceted) 的研究视角,同时考察了客户端软件的实现机构发布的配置指南服务器端的部署实践,全面地评估了 TLS 和 auto-detect 在真实世界中的安全状况。
  • 核心贡献/主要发现 (Main Contribution/Findings - What):

    • 主要贡献:
      1. 设计并实施了一套针对邮件客户端的测试方案,评估了 49 款主流客户端,揭示了在 auto-detect 和证书验证方面普遍存在但先前未知的漏洞。
      2. 首次大规模收集并分析了来自全球学术机构的 1102 份邮件设置指南,揭示了不安全的配置建议是如何引导用户走向风险的。
      3. 通过从设置指南中获得的服务器信息,分析了服务器端的 TLS 支持情况和证书管理实践。
    • 关键发现:
      1. auto-detect 功能弊大于利: 在支持 auto-detect 的 30 个客户端中,有 14 个存在严重的安全降级问题。其中 6 个可被主动攻击者降级,另外 8 个甚至在被动攻击下也会泄露凭证。
      2. 证书验证普遍薄弱: 49 个客户端中有 19 个会接受无效的 TLS 证书,这使得攻击者能轻易发起中间人攻击。
      3. 配置指南加剧风险: 许多官方设置指南不仅没有帮助用户规避风险,反而推荐使用有漏洞的 auto-detect 功能,或指导用户盲目信任无效证书。
      4. 最终结论: 鉴于 auto-detect 的混乱和风险,组织机构应放弃依赖该功能,转而为用户提供明确、详细的手动配置说明,以确保安全。

3. 预备知识与相关工作 (Prerequisite Knowledge & Related Work)

  • 基础概念 (Foundational Concepts):

    • 电子邮件协议 (Email Protocols):
      • SMTP (Simple Mail Transfer Protocol): 简单邮件传输协议,负责将邮件从发件人的客户端(MUA)发送到其邮件服务器,以及在邮件服务器之间进行传输。
      • IMAP (Internet Message Access Protocol) 和 POP3 (Post Office Protocol 3): 两种主流的邮件接收协议,负责让用户从其邮件服务器上拉取和管理邮件。IMAP 功能更强大,允许在服务器上管理邮件,而 POP3 通常是将邮件下载到本地。
    • 传输层安全协议 (Transport Layer Security, TLS): 一个密码学协议,旨在为计算机网络上的通信提供机密性 (confidentiality) 和完整性 (integrity)。它被用来加密像 HTTP、SMTP 等原本是明文的协议。
    • 隐式 TLS (Implicit TLS, I-TLS): 一种使用 TLS 的模式。客户端在连接到一个专用端口(如 IMAP 的 993 端口,SMTP 的 465 端口)后,立即开始 TLS 握手,建立加密通道。整个通信过程都在加密中进行,安全性高。
    • 机会性 TLS (Opportunistic TLS / Explicit TLS): 也称为 STARTTLS。客户端首先连接到一个标准明文端口(如 IMAP 的 143 端口,SMTP 的 587 端口)。然后,客户端发送一个特殊的命令(如 STARTTLS),询问服务器是否可以“升级”到加密连接。如果服务器同意,双方才开始 TLS 握手。这种模式为从明文到加密提供了过渡,但容易受到降级攻击。
    • 中间人攻击 (Man-in-the-Middle, MITM): 一种攻击模型,攻击者能够窃听并篡改通信双方之间的信息。论文定义了两种攻击者:
      • type • (被动攻击者): 只能监听网络流量,无法修改。
      • type ϱ (主动攻击者): 不仅能监听,还能拦截、修改或丢弃网络数据包。
    • 自动检测 (Auto-detect): 邮件客户端的一项便利功能,它会自动尝试不同的服务器地址、端口和加密设置组合,为用户找到一个能正常工作的配置,从而免去手动输入的麻烦。
    • 证书验证 (Certificate Validation): 客户端在建立 TLS 连接时,必须验证服务器提供的数字证书,以确认服务器的身份。这包括:(1) 检查证书链是否由受信任的 证书颁发机构 (Certificate Authority, CA) 签署;(2) 检查证书是否过期;(3) 检查证书上的域名是否与正在连接的服务器域名匹配。
  • 前人工作 (Previous Works):

    • 论文提到,之前有研究探讨过 STARTTLS 实现中的命令注入 (command injection) 漏洞(因缓冲区管理混乱导致)[42]。
    • STARTTLS 易受主动降级攻击 (active MITM downgrade attack) 的问题也早有记录 [14],攻击者可以移除服务器宣告支持 STARTTLS 的消息,迫使客户端使用明文通信。
    • 在其他领域,如移动应用中,也发现过服务器名称验证不当的问题 [25], [55],例如错误地接受子域匹配。
  • 技术演进 (Technological Evolution): 电子邮件协议诞生之初是完全明文的。为了解决安全问题,业界引入了 TLS。I-TLS (隐式TLS) 是早期的一种事实标准,通过专用端口提供强制加密。随后,为了在标准端口上实现向后兼容的加密,STARTTLS (机会性TLS) 被标准化。然而,STARTTLS 的“机会性”本质带来了降级攻击的风险。近年来,为了简化用户配置,邮件客户端普遍引入了 auto-detect 功能,但这又引入了新的、更复杂的攻击面,即本文的研究重点。

  • 差异化分析 (Differentiation): 与之前的工作相比,本文的核心创新在于:

    1. 焦点不同:首次将研究焦点从 STARTTLS 协议本身转向了客户端的 auto-detect 实现,揭示了这一便利功能如何成为新的安全短板。
    2. 视角更广: 它采用了一个生态系统级别的视角,将客户端、服务器和人为因素(配置指南)联系起来进行综合分析,而不是孤立地研究某个技术点。这种“多方面”的方法论使其能够更全面地揭示问题的根源和影响范围。

4. 方法论 (Methodology - Core Technology & Implementation Details)

本研究采用了三管齐下的方法来全面评估电子邮件生态系统的安全性。

  • 方法原理 (Methodology Principles): 核心思想是通过模拟主动中间人攻击 (type ϱ attacker) 和提供特制的无效证书,系统性地探测邮件客户端在手动配置和自动检测模式下的安全行为,从而发现其在 TLS 处理和证书验证方面的缺陷。同时,通过分析现实世界中的配置指南和服务器部署,来验证这些客户端缺陷在实际中是否可能被触发。

  • 方法步骤与流程 (Steps & Procedures):

    第一部分:邮件客户端测试

    1. 客户端选择: 从 Android、iOS、macOS 和 Windows 四大平台,根据应用商店排名、以往研究和大学设置指南的推荐,共选取了 49 款主流邮件客户端。
    2. 安全降级测试: 设计了 4 个基于主动 MITM 攻击的测试用例,用于测试客户端对 STARTTLS 降级攻击的鲁棒性。
      • T₁ (STARTTLS 剥离攻击): 攻击者在服务器的响应中移除其支持 STARTTLS 的声明,测试客户端是否会回退到明文模式。
      • T₂ (伪造 TLS 不可用): 在客户端发送 ClientHello 开始 TLS 协商后,攻击者用一个明文的“TLS 不可用”消息替换掉服务器本应发送的 ServerHello
      • T₃ (拒绝 STARTTLS 命令): 在客户端发送 STARTTLS 命令后,攻击者立即回复一个协议特定的错误消息(如 SMTP 的 454 TLS not available),测试客户端是否放弃加密。
      • T₄ (干扰 TLS 握手): 在 STARTTLS 升级成功后,在握手过程中发送任意干扰数据,测试客户端的容错行为。
    3. 证书验证测试: 准备了 5 种特制的服务器证书,测试客户端的证书验证逻辑。
      • C₁: 自签名证书。
      • C₂: 已过期证书。
      • C₃: 签名无效的证书(证书链断裂)。
      • C₄: 域名部分匹配的有效证书(如用 imap.victim.com.attacker.com 的证书去冒充 imap.victim.com)。
      • C4SC₄^S: 域名完全不相关的有效证书。
    4. 攻击环境搭建: 使用开源工具 mitmproxy 实现攻击逻辑,并搭建了包含 postfix (SMTP) 和 dovecot (IMAP/POP3) 的完整邮件服务器环境。

    第二部分:设置指南评估

    1. 数据收集: 使用 Google 自定义搜索 API,从全球 7045 所大学的网站中搜索邮件设置相关的页面,最终筛选出 1102 份关于自定义邮件服务器的有效设置指南。
    2. 数据分析: 人工逐一审查这些指南,提取推荐的客户端、服务器地址、端口、TLS/SSL 设置建议、以及关于如何处理证书警告的说明。

    第三部分:服务器端特性分析

    1. 可达性探测: 探测设置指南中提到的服务器地址和端口,确认其是否仍在运行。
    2. 证书收集与分析: 使用 OpenSSL s_client 从可达的服务器上收集 TLS 证书链,分析其签发机构、有效期、密钥强度等特性。
    3. 服务器端对策测量: 检查服务器是否部署了部分反制措施,例如 SMTP 的 530 Must issue a STARTTLS command first 响应或 IMAP 的 LOGINDISABLED 能力,这些措施可以提示(或强制)客户端在认证前使用 TLS。

5. 实验设置 (Experimental Setup)

  • 数据集 (Datasets):

    • 客户端集合: 包含 49 款来自 Android, iOS, macOS, Windows 四大操作系统的邮件客户端。这些客户端通过应用商店流行度、学术论文引用和大学配置指南推荐等多种渠道选取,具有广泛的代表性。
    • 配置指南集合: 包含从全球大学网站收集的 1102 份有效邮件设置指南。这些指南揭示了机构推荐给终端用户的真实配置实践。
    • 服务器证书集合: 从上述指南中识别出的可达邮件服务器上,共收集了 798 条证书链,用于分析服务器端的部署现状。
  • 评估指标 (Evaluation Metrics): 本研究主要使用定性标签来评估客户端的行为,而非传统的数值指标。以下是对这些标签的解释:

    • (Not vulnerable):
      • 概念定义: 表示客户端在该测试场景下表现安全,没有发生向明文模式的降级,正确地中止了不安全的连接。
      • 数学公式: 此为定性评估,无数学公式。
      • 符号解释: N/A.
    • (User Insecure):
      • 概念定义: 表示客户端在检测到安全风险(如降级企图或无效证书)时,会弹窗警告并将选择权交给用户。虽然比静默降级要好,但由于普通用户可能轻易点击“继续”或“信任”,因此仍被认为是不够安全的实践。
      • 数学公式: 此为定性评估,无数学公式。
      • 符号解释: N/A.
    • T₁, T₂, T₃, T₄:
      • 概念定义: 表示客户端在对应的测试用例下存在漏洞,会静默地从加密模式降级到不安全的明文模式,并继续进行通信(如发送用户凭证)。
      • 数学公式: 此为定性评估,无数学公式。
      • 符号解释: 下标数字对应方法论部分描述的特定攻击场景。
    • PP (Prefers plaintext):
      • 概念定义:auto-detect 模式下,表示客户端优先选择或直接采用明文认证,即使服务器同时支持更安全的加密选项。这是一种极其危险的实现。
      • 数学公式: 此为定性评估,无数学公式。
      • 符号解释: N/A.
    • (Infinite loop):
      • 概念定义: 表示客户端在遭遇异常的网络情况(如攻击测试)时,程序陷入无限重试或等待的循环,导致拒绝服务 (Denial of Service)。
      • 数学公式: 此为定性评估,无数学公式。
      • 符号解释: N/A.
  • 对比基线 (Baselines): 本研究没有设置传统的基线模型。其评估的“基准”是一种理想的安全行为,即:

    1. 在任何情况下都优先选择并强制使用最强的加密方式(如 I-TLS)。
    2. 如果 STARTTLS 失败,应中止连接而不是回退到明文。
    3. 严格执行证书验证,拒绝任何无效证书。 所有客户端的实际行为都与这个理想基准进行对比,以判断其是否存在安全缺陷。

6. 实验结果与分析 (Results & Analysis)

  • 核心结果分析 (Core Results Analysis):

    1. 客户端安全降级漏洞

    以下是根据论文原文数据转录的 Table I,展示了客户端在手动配置和自动检测模式下的降级漏洞。

    Client manual configuration auto-detect
    SMTP IMAP POP3 SMTP IMAP POP3
    Android
    Blue Mail - Email & Calendar T₁,T₃ P P
    Boxer - Workspace ONE
    Email Aqua Mail Fast,Secure
    Email - Fast & Secure Mail T₁,T₃ P P
    Gmail†
    K-9 Mail
    mail.ru T₁,T₂,T₃
    Microsoft Outlook T₂,T₃,T₄
    myMail: for Outlook & Yahoo * * *
    Samsung Email
    Spark Mail
    Type App mail - email app T₁,T₃ T₁,T₂,T₃
    iOS
    Apple Mail
    Blue Mail - Email & Calendar P P
    Boxer - Workspace ONE T₁,T₂,T₃,T₄ T₁,T₄
    Email Aqua Mail-Fast, Secure
    Email- -Edison Mail * * P P
    Gmail
    mail.ru T₁,T₂,T₃
    Mail Master by Netease
    Microsoft Outlook
    Spark Mail
    Type App mail - email app P P
    macOS
    Apple Mail
    BlueMail - Email Calendar T₂,T₃,T₄ P P P
    Edison Mail * * *
    eM Client T₁ T₁ T₁ T₁ T₁ T₁
    Foxmail T₃ * *
    Mail Master by Netease
    Microsoft Outlook
    SeaMonkey
    Spark Classic - Email App
    Spark Desktop
    Sylpheed
    Thunderbird
    TypeApp T₂,T₃,T₄ P P P
    Windows 11
    Becky!
    Blue Mail - Email & Calendar T₂,T₃,T₄ P P P
    Claws Mail
    eM Client T₁ T₁ T₁ T₁ T₁ T₁
    Foxmail T₁ ✔* ✔*
    Microsoft Outlook
    nPOP T₁,T₂,T₃,T₄
    SeaMonkey
    Spark Email for Windows
    Sylpheed
    Thunderbird
    TypeApp for Windows P P P
    Windows Mail & Calendar
    • 分析:
      • auto-detect 是重灾区: 观察 auto-detect 列,PP (优先明文) 标签频繁出现,尤其是在 BlueMailTypeApp 系列产品中。这意味着即使用户的服务器支持完美的加密,这些客户端的 auto-detect 功能也会主动选择最不安全的方式,直接导致凭证泄露给被动攻击者。

      • 机会性 TLS (O-TLS) 的风险: 在手动配置列,多个客户端(如 Blue Mail for Android, eM Client)在特定测试用例 (T₁, T₃) 下被成功降级。这表明它们实现了 O-TLS(失败时回退到明文),而非更安全的 OO-TLS(失败时中止连接)。

      • 并发探测 () 的隐患: Edison Mail (iOS) 在 auto-detect 时并发探测多个端口,但最终选择了明文连接 (PP^≈),这表明其决策逻辑存在严重缺陷,容易被攻击者通过优先响应明文端口来利用。

      • 术语混淆: 以下是 Table II 的转录,展示了 "SSL" 开关在不同客户端中的歧义。

        客户端 (操作系统) 措辞 打开 关闭
        Windows Mail (W11) "Require SSL" OO-TLS no-TLS
        Boxer Mail (iOS) Use SSL I-TLS O-TLS
        myMail (Android) "SSL I-TLS no-TLS
        Foxmail (macOS) "Secure Connection" I-TLS no-TLS

        这种术语不一致性极易误导用户。例如,用户在 Windows Mail 中关闭 "Require SSL" 以为会切换到 STARTTLS,但实际上是完全禁用了加密。

      • 代理客户端的风险: mail.ru 客户端通过其中央代理服务器连接用户邮箱。研究发现,该代理服务器本身在连接真实邮件服务器时存在降级漏洞 (T₁-T₃)。这意味着,任何能攻击该代理服务器与目标邮件服务器之间链路的攻击者(如特定国家的ISP),都能窃取 mail.ru 用户的凭证。

    2. 客户端证书验证漏洞

    注意: 原文在此处被截断,完整的 Table III 未能提供。以下分析基于原文已有的文字描述。

    • 普遍存在验证缺陷: 在 49 个被测试的客户端中,高达 19 个 接受了至少一种伪造的无效证书。
    • 域名检查松懈是主因: 18 个 客户端未能正确执行服务器域名验证。它们不仅接受了前缀匹配的恶意证书 (C₄),甚至接受了域名完全不相关的证书 (C4SC₄^S)。这表明这些客户端可能完全没有实现域名检查,使得基于证书的 MITM 攻击极为容易。
    • 代理客户端再次失败: mail.ru 的代理服务器在证书验证上表现极差,接受了所有类型的伪造证书,这进一步加剧了其用户面临的风险。
  • 消融实验/参数分析 (Ablation Studies / Parameter Analysis): 本研究的结构不涉及典型的模型消融实验。但是,其“多方面”研究方法本身可以看作一种宏观的消融分析:

    • 客户端 vs. 配置指南 vs. 服务器: 通过分别研究这三个方面,论文揭示了问题并非孤立存在于客户端代码中。即使客户端本身是安全的,错误的配置指南也会引导用户走向不安全的设置。反之,即使配置指南正确,客户端的 auto-detect 缺陷也会使用户的努力白费。这证明了生态系统中的每个环节都至关重要。
    • 手动配置 vs. 自动检测: 论文对这两种模式的对比分析本身就是一种参数分析。实验结果明确显示,auto-detect 这个“参数”的引入,极大地增加了攻击面和漏洞数量。

7. 总结与思考 (Conclusion & Personal Thoughts)

  • 结论总结 (Conclusion Summary): 本研究系统性地证明了当前电子邮件生态系统中,客户端的 auto-detect 功能和对 TLS 的粗心实现已成为一个严重的安全隐患。大量主流邮件客户端存在可被利用的降级漏洞,能在用户毫无察觉的情况下泄露其登录凭证。更糟糕的是,许多本应提供安全指导的机构(如大学)发布的设置指南,却因推荐使用 auto-detect 或建议用户忽略证书警告而加剧了这一风险。论文的最终结论清晰而有力:为了保障安全,组织机构应停止依赖 auto-detect,并为用户提供详尽、具体的手动配置指南。

  • 局限性与未来工作 (Limitations & Future Work): 基于提供的论文文本,可以推断出以下潜在的局限性与未来工作方向:

    • 局限性:
      • 研究样本主要来自学术机构,其 IT 环境和安全策略可能无法完全代表企业环境。
      • 研究主要关注基于启发式探测的 auto-detect,对基于 AutoconfigExchange AutoDiscover 等标准化协议的自动配置机制的攻击未深入探讨。
      • 客户端的选择虽广,但无法覆盖所有小众或区域性应用。
    • 未来工作:
      • auto-detect 机制设计和推广一个安全标准,从根源上解决当前实现的混乱局面。
      • 开发自动化工具,帮助系统管理员和普通用户检测其邮件客户端和服务器配置是否存在降级风险。
      • 将研究范围扩展到企业环境,评估企业邮件系统的安全性。
  • 个人启发与批判 (Personal Insights & Critique):

    • 启发:
      1. 安全与易用性的永恒冲突: 这篇论文是“安全 vs. 易用性”权衡失败的经典案例。auto-detect 的初衷是好的,但糟糕的实现使其成为了安全灾难。这提醒我们,在设计任何旨在提升用户体验的功能时,必须将“默认安全” (Secure by Default) 作为首要原则。
      2. 生态系统思维的重要性: 单点安全已不足以应对复杂的现代威胁。这篇论文的“多方面”研究方法非常有启发性,它告诉我们必须审视一个技术栈中的所有环节——软件、硬件、协议、以及“人件” (humanware, 如配置指南和用户行为)——才能发现系统性的风险。
      3. “静默失败”的危害: 最危险的漏洞不是那些导致程序崩溃的,而是那些“静默失败” (fail silently) 的,它们在用户毫无察觉的情况下破坏了安全保障。
    • 批判:
      • 论文提出的解决方案——回归手动配置——虽然在当前状况下是务实和正确的,但从长远看是一种倒退。它将配置的复杂性和责任重新推给了技术水平不一的普通用户,这正是 auto-detect 最初想要解决的问题。一个更具建设性的长远目标应该是推动业界标准化一个安全的、无法被降级的自动配置协议。
      • 虽然 type ϱ (主动攻击者) 模型在特定场景(如不安全的公共 Wi-Fi)下是现实的,但对于大多数处于可信网络下的普通用户而言,其实际威胁频率可能有限。不过,对于记者、活动家、企业高管等高价值目标,这种攻击的风险是真实存在的,因此该研究的价值不应被低估。

相似论文推荐

基于向量语义检索推荐的相关论文。

暂时没有找到相似论文。