Tech

A mudança do Google para a programação Rust reduz as vulnerabilidades de memória do Android em 52%

Vulnerabilidades de memória do Android

O Google revelou que sua transição para linguagens de segurança de memória, como Rust, como parte de sua abordagem de segurança por design, levou a uma queda na porcentagem de vulnerabilidades de segurança de memória descobertas no Android de 76% para 24% em um período de seis anos.

A gigante da tecnologia disse que focar na codificação segura para novos recursos não apenas reduz o risco geral de segurança de uma base de código, mas também torna a mudança mais “escalável e econômica”.

Eventualmente, isso leva a uma queda nas vulnerabilidades de segurança de memória, pois o desenvolvimento de novas memórias inseguras desacelera após um certo período de tempo, e o desenvolvimento de novas memórias seguras assume o controle, disseram Jeff Vander Stoep e Alex Rebert, do Google, em uma publicação compartilhada com o The Hacker Information.

Talvez ainda mais interessante, o número de vulnerabilidades de segurança de memória também pode cair, apesar do aumento na quantidade de novos códigos inseguros de memória.

Segurança cibernética

O paradoxo é explicado pelo fato de que as vulnerabilidades decaem exponencialmente, com um estudo descobrindo que um grande número de vulnerabilidades geralmente reside em código novo ou modificado recentemente.

“O problema é esmagadoramente com o novo código, necessitando de uma mudança basic em como desenvolvemos código”, Vander Stoep e Rebert notaram. “O código amadurece e fica mais seguro com o tempo, exponencialmente, fazendo com que os retornos sobre investimentos como reescritas diminuam ao longo do tempo conforme o código envelhece.”

O Google, que anunciou formalmente seus planos de oferecer suporte à linguagem de programação Rust no Android em abril de 2021, disse que começou a priorizar a transição de novos desenvolvimentos para linguagens com segurança de memória por volta de 2019.

Como resultado, o número de vulnerabilidades de segurança de memória descobertas no sistema operacional caiu de 223 em 2019 para menos de 50 em 2024.

Programação Rust

Também não é preciso dizer que grande parte da redução dessas falhas se deve aos avanços nas formas criadas para combatê-las, passando de patches reativos para mitigação proativa e descoberta proativa de vulnerabilidades usando ferramentas como os higienizadores Clang.

A gigante da tecnologia observou ainda que as estratégias de segurança de memória devem evoluir ainda mais para priorizar a “prevenção de alta garantia”, incorporando princípios de segurança desde o início que consagram a segurança desde as bases.

“Em vez de focar nas intervenções aplicadas (mitigações, fuzzing) ou tentar usar o desempenho passado para prever a segurança futura, a Codificação Segura nos permite fazer afirmações fortes sobre as propriedades do código e o que pode ou não acontecer com base nessas propriedades”, disseram Vander Stoep e Rebert.

Isso não é tudo. O Google disse que também está se concentrando em oferecer interoperabilidade entre Rust, C++ e Kotlin, em vez de reescritas de código, como uma “abordagem prática e incremental” para adotar linguagens com segurança de memória e, finalmente, eliminar courses inteiras de vulnerabilidade.

“A adoção da Codificação Segura em novos códigos oferece uma mudança de paradigma, permitindo-nos aproveitar a degradação inerente das vulnerabilidades em nosso benefício, mesmo em grandes sistemas existentes”, afirmou.

Segurança cibernética

“O conceito é simples: quando fechamos a torneira de novas vulnerabilidades, elas diminuem exponencialmente, tornando todo o nosso código mais seguro, aumentando a eficácia do design de segurança e aliviando os desafios de escalabilidade associados às estratégias de segurança de memória existentes, para que possam ser aplicadas de forma mais eficaz e direcionada.”

O desenvolvimento ocorre no momento em que o Google promove o aumento da colaboração com as equipes de engenharia de segurança de produtos e unidade de processamento gráfico (GPU) da Arm para sinalizar diversas deficiências e elevar a segurança geral da pilha de software program/firmware da GPU em todo o ecossistema Android.

Isso inclui a descoberta de dois problemas de memória na personalização do código do driver do Pixel (CVE-2023-48409 e CVE-2023-48421) e outro no firmware da GPU Arm Valhall e no firmware da arquitetura da GPU de 5ª geração (CVE-2024-0153).

“Testes proativos são uma boa higiene, pois podem levar à detecção e resolução de novas vulnerabilidades antes que elas sejam exploradas”, disseram Google e Arm.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button