>>/730579/
 >>/730582/
Как пример, уязвимость в обработке webp CVE-2023-4863, которая позволяла выполнять кастомный произвольный код от имени пользователя в миллиардах устройств (от iOS до любого софта, использовавшего libwebp) при обработке специальной вредоносной картинки:
https://youtube.com/watch?v=lAyhKaclsPM
Автор видоса назвал ее "A vulnerability to hack the world", и это отчасти байт и громкий заголовок, ибо уязвимая либа была пропатчена, в общем, весь зависимый софт тоже обезопасен. В общем, уязвимость конкретно эта тебе больше не страшна, анон.
Но что вот вызывает вопросики. Ютубер попытался переоткрыть эту уязвимость, как если бы он ничего о ней не знал с помощью методики репортера (того кто сообщил об уязвимости первым). Уязвимость якобы была найдена с помощью фаззинга (подачи рандомизированных инпутов на вход) И спустя сутки и сутки процессорного времени работы Threadripper - он ничего не нашел:
https://youtube.com/watch?v=PJLWlmp8CDM
Далее, ютубер списывается с репортером в Дискорде, и тот ебет ему мозги, говоря: "ой а я еще этот параметр выставил", "ой, а я еще вот так указал", а то и вовсе пропадает на недели (все это время Threadripper успешно трудится, генерируя случайные входы для либы). Но без результатов.
В итоге чел записал третье видео со своей теорией, как возможно, эта уязвимость была открыта. Оказалось, что еще за три года на Гитхабе в коде одной из либ по обработке изображения появился коммит с увеличением размера таблицы Хаффмана и указанием, что размер, выданной утилитой enough.c, применявшейся для расчета размера, может быть некорректен для сломанных некорректных файлов. Ну а либа libwebp все это время использовала предположение, что утилита enough.c выдала максимальное значение таблицы Хаффмана для всех возможных webp (корректных и инвалидных), что не так. Ну и видимо, кто-то из тех, кто искал уязвимость, прочитал об этом коммите, и сложил два и два:
https://youtube.com/watch?v=_ACCK0AUQ8Q
Это не исключая предположений, что размер таблицы Хаффмана в libwebp был выбран таким инженерами Гугла специально для создания уязвимости. В любом случае, до фикса уязвимости прошло 3 года, и если кто-то знал об уязвимости (например, если ее внес программист намеренно), он ее все это время мог использовать. Запускать код на миллиардах устройств, куда отправил картинку.

Ну а теперь представь, сколько таких неочевидных закладок и случайных ляпов может быть не открыто еще (если учесть, что слепой фаззинг автором Ютуб-канала так ему ничего и не дал за многие сутки работы процессора)