Google помогла устранить более тысячи проблем в исходном коде проекта FFmpeg

Google помогла устранить множество проблем в исходном коде проекта FFmpeg

Корпорация Google поделилась деталями проекта, связанного с поиском и устранением ошибок в открытом мультимедиа пакете FFmpeg, который, как оказалось, активно используется внутри корпорации и в её продуктах, включая YouTube и Google Chrome.

В течение последних двух лет для процесса тестирования кодовой базы были задействованы 500 компьютерных ядер, а также исходный мультимедиа материал, собранный со всего интернета, включая файлы из самого проекта, находящиеся на сайте samples.mplayerhq.hu и собственный набор для тестирования регрессий проекта FFmpeg под названием FATE.

Тестирование заключалось в изменении исходных файлов и добавлении разнообразного случайного мусора с тем, чтобы выявить проблемы в функциях, занятых обработкой исходного материала для кодирования и декодирования - в компьютерной среде этот способ обыкновенно называется fuzzing. Другой способ тестирования - это прямой вызов функций библиотеки с не совсем корректными данными, чтобы проверить надёжность обработки подобной информации. Впоследствии, проект был расширен до 2000 ядер, а методы мутации исходных материалов были сделаны более разнообразными, пишет opennet.ru.

В ходе работы над проектом было выявлено более 1120 ошибок, которые уже устранены. Найденные ошибки можно разделить на следующие классы:

  • Разыменование NULL-указателей;
  • Неверные вычисления указателей, приводящие к SIGSEGV из-за использования "чужой" памяти;
  • Чтение и запись за пределы стека, кучи и массивов;
  • Неверные вызовы free(), а также двойное освобождение указателей;
  • Ошибки деления;
  • Ошибки assert();
  • Использование неинициализированной памяти.

Google таким же образом помогла форку FFmpeg, libav, в котором было устранено 413 ошибок.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В Сети нашлись вредоносные PyPI-пакеты, нацеленные на юзеров DeepSeek

Специалисты Positive Technologies выявили и пресекли вредоносную кампанию. Атака была направлена на пользователей DeepSeek, а также на разработчиков и специалистов в области машинного обучения, заинтересованных в интеграции этой нейросети.

Злоумышленник зарегистрировал учетную запись в репозитории Python Package Index (PyPI) еще в июне 2023 года, но активность проявил лишь 29 января, загрузив пакеты deepseeek и deepseekai.

После установки они крали данные о пользователе, его системе и переменных окружения, в которых могут содержаться учётные данные для баз данных и доступы к инфраструктурным ресурсам. Похищенная информация отправлялась на комнадный сервер через платформу Pipedream.

«Атакующие используют тренды в своих целях, и популярность DeepSeek не стала исключением. Интересно, что код вредоносных пакетов частично создан с помощью ИИ-ассистента — об этом говорят характерные комментарии», — отметил Станислав Раковский, руководитель группы Supply Chain Security.

Вредоносные пакеты загрузили более 200 раз, но атака была быстро выявлена с помощью сервиса PT PyAnalysis.

Positive Technologies советует проверять источники стороннего ПО и использовать инструменты анализа безопасности для защиты от подобных угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru