Site icon Kiber.ba

Google-ov prelazak na programiranje Rust smanjuje ranjivosti memorije Androida za 52%

Google-ov prelazak na programiranje Rust smanjuje ranjivosti memorije Androida za 52%-Kiber.ba

Google-ov prelazak na programiranje Rust smanjuje ranjivosti memorije Androida za 52%-Kiber.ba

Google je otkrio da je njegov prelazak na jezike sigurne za memoriju, kao što je Rust, kao dio svog pristupa sigurnog dizajna, doveo do toga da je postotak memorijsko sigurnih ranjivosti otkrivenih u Androidu pao sa 76% na 24% u periodu od šest godina. .

Tehnološki gigant je rekao da fokusiranje na Safe Coding za nove funkcije ne samo da smanjuje ukupni sigurnosni rizik kodne baze, već i čini prekidač „skalabilnijim i isplativijim“.

Konačno, ovo dovodi do pada sigurnosnih ranjivosti memorije jer se razvoj novih memorija nesigurnih usporava nakon određenog vremenskog perioda, a novi razvoj sigurannosti memorije preuzima, rekli su Google-ovci Jeff Vander Stoep i Alex Rebert u postu podijeljenom s The Hacker News.

Možda je još interesantnije to što broj sigurnosnih ranjivosti memorije ima tendenciju pada bez obzira na povećanje količine novog memorijskog nesigurnog koda.

Paradoks se objašnjava činjenicom da ranjivosti propadaju eksponencijalno, pri čemu je studija pokazala da veliki broj ranjivosti često boravi u novom ili nedavno modificiranom kodu.

“Problem je u velikoj mjeri s novim kodom, što zahtijeva fundamentalnu promjenu u načinu na koji razvijamo kod”, napomenuli su Vander Stoep i Rebert. “Kod sazrijeva i postaje sigurniji s vremenom, eksponencijalno, čineći da se povrat ulaganja, poput ponovnog pisanja, smanjuje tokom vremena kako kod stari.”

Google, koji je formalno najavio svoje planove za podršku programskom jeziku Rust u Androidu još u aprilu 2021., rekao je da je počeo da daje prioritet prelasku novog razvoja na jezike koji su sigurni u memoriju oko 2019. godine.

Kao rezultat toga, broj sigurnosnih ranjivosti memorije otkrivenih u operativnom sistemu je opao sa 223 u 2019. na manje od 50 u 2024. godini.

Podrazumijeva se i da se veliki dio smanjenja takvih nedostataka svodi na napredak u načinima koji su osmišljeni za borbu protiv njih, prelazeći od reaktivnog zakrpanja na proaktivno ublažavanje do proaktivnog otkrivanja ranjivosti pomoću alata kao što su Clang sanitizeri.

Tehnološki gigant je dalje napomenuo da bi strategije za sigurnost memorije trebale evoluirati još više kako bi dale prioritet “prevenciji sa visokim stepenom sigurnosti” inkorporiranjem principa sigurnosti po dizajnu koji sigurnost ugrađuju u same temelje.

“Umjesto da se fokusiramo na primijenjene intervencije (ublažavanje, fuzzing) ili pokušavamo da iskoristimo prošle performanse za predviđanje buduće sigurnosti, Sigurno kodiranje nam omogućava da damo snažne tvrdnje o svojstvima koda i šta se može ili ne može dogoditi na osnovu tih svojstava”, Vander Stoep i Rebert rekli su.

Nije to sve. Google je rekao da se takođe fokusira na ponudu interoperabilnosti između Rusta, C++ i Kotlina, umjesto prepisivanja koda, kao “praktičan i inkrementalni pristup” prihvaćanju jezika sigurnih za memoriju i konačno eliminaciji cijelih klasa ranjivosti.

“Usvajanje sigurnog kodiranja u novom kodu nudi promjenu paradigme, omogućavajući nam da iskoristimo inherentno propadanje ranjivosti u našu prednost, čak iu velikim postojećim sistemima”, navodi se u saopštenju.

„Koncept je jednostavan: kada isključimo pristup novih ranjivosti, one se eksponencijalno smanjuju, čineći sav naš kod sigurnijim, povećavajući učinkovitost sigurnosnog dizajna i ublažavajući izazove skalabilnosti povezane s postojećim strategijama sigurnosti memorije tako da se mogu efikasnije primjenjivati na ciljani način.”

Razvoj dolazi pošto je Google reklamirao povećanu saradnju sa Armovim inženjerskim timovima za sigurnost proizvoda i grafičke procesorske jedinice (GPU) kako bi označio više nedostataka i podigao ukupnu sigurnost GPU softvera/firmvera u celom Android ekosistemu.

Ovo uključuje otkrivanje dva problema sa memorijom u Pixelovoj prilagodbi koda drajvera (CVE-2023-48409 i CVE-2023-48421) i još jednog u firmveru Arm Valhall GPU-a i firmveru arhitekture 5. generacije GPU-a (CVE-2024-0153).

“Proaktivno testiranje je dobra higijena jer može dovesti do otkrivanja i rješavanja novih ranjivosti prije nego što se iskoriste”, rekli su Google i Arm.

Izvor:The Hacker News

Exit mobile version