El paso de Google a la programación Rust reduce las vulnerabilidades de la memoria de Android en un 52%

25 de septiembre de 2024Lakshmanan encantadoCodificación segura / Seguridad móvil

Vulnerabilidades de la memoria de Android

Google reveló que su transición a lenguajes seguros para la memoria como Rust como parte de su enfoque de seguridad por diseño hizo que el porcentaje de vulnerabilidades seguras para la memoria descubiertas en Android cayera del 76% al 24% en un período de seis años. .

El gigante tecnológico dijo que se está centrando en Codificación segura La búsqueda de nuevas funciones no sólo reduce el riesgo de seguridad general de una base de código, sino que también hace que el cambio sea más “escalable y rentable”.

Con el tiempo, esto conduce a una disminución de las vulnerabilidades de seguridad de la memoria a medida que el desarrollo de nuevas vulnerabilidades de memoria inseguras se ralentiza después de un cierto período de tiempo y el desarrollo de nuevas vulnerabilidades de memoria segura toma el relevo, Jeff Vander Stoep y Alex Rebert de Google. dicho en un artículo compartido con The Hacker News.

Quizás aún más interesante es que la cantidad de vulnerabilidades de seguridad de la memoria también puede disminuir a pesar de un aumento en la cantidad de código nuevo inseguro en la memoria.

Ciberseguridad

La paradoja es que las vulnerabilidades están disminuyendo exponencialmente; un estudio revela que una gran cantidad de vulnerabilidades a menudo residen en código nuevo o recientemente modificado.

“El problema surge principalmente con el nuevo código, que requiere un cambio fundamental en la forma en que desarrollamos el código”, señalaron Vander Stoep y Rebert. “El código madura y se vuelve más seguro con el tiempo, de manera exponencial, lo que hace que los ROI, como las reescrituras, disminuyan con el tiempo a medida que el código envejece. »

Google, que anunció oficialmente planes para admitir el lenguaje de programación Rust en Android en abril de 2021, dijo que comenzó a priorizar la transición de nuevos desarrollos a lenguajes seguros para la memoria alrededor de 2019.

Como resultado, la cantidad de vulnerabilidades de seguridad de la memoria descubiertas en el sistema operativo ha disminuido en 223 en 2019 a menos de 50 en 2024.

Programación de óxido

Tampoco hace falta decir que gran parte de la disminución de estas vulnerabilidades se debe a los avances en los métodos diseñados para combatirlas, pasando de la aplicación de parches reactivos a la mitigación proactiva y al descubrimiento proactivo de vulnerabilidades utilizando herramientas como los desinfectantes Clang.

El gigante tecnológico también señaló que las estrategias de seguridad de la memoria deberían evolucionar aún más para priorizar la “prevención de alta seguridad” mediante la incorporación principios de seguridad por diseño que consagran la seguridad desde los mismos cimientos.

“En lugar de centrarnos en intervenciones aplicadas (mitigaciones, fuzzing) o intentar utilizar el rendimiento pasado para predecir la seguridad futura, Safe Coding nos permite hacer afirmaciones sólidas sobre las propiedades del código y lo que puede o no ocurrirá en función de estas propiedades”, dijo Vander Stoep. y Rebert.

Eso no es todo. Google dijo que también se está centrando en la interoperabilidad entre Rust, C++ y Kotlin, en lugar de reescribir el código, como un “enfoque práctico e incremental” para adoptar lenguajes seguros para la memoria y, finalmente, eliminar las clases de vulnerabilidad por completo.

“La adopción de codificación segura en código nuevo proporciona un cambio de paradigma, lo que nos permite aprovechar la degradación inherente de las vulnerabilidades para nuestra ventaja, incluso en grandes sistemas heredados”, dijo.

Ciberseguridad

“El concepto es simple: una vez que cerramos el grifo de las nuevas vulnerabilidades, estas disminuyen exponencialmente, lo que hace que todo nuestro código sea más seguro, aumenta la efectividad del diseño de seguridad y mitiga los desafíos de seguridad asociados con las políticas de seguridad de memoria existentes. se pueden aplicar de forma más eficaz y selectiva. »

Este desarrollo se produce cuando Google promociona una mayor colaboración con los equipos de ingeniería de procesamiento de gráficos (GPU) y seguridad de productos de Arm para señalar múltiples brechas y mejorar la seguridad general de la pila de software/firmware de GPU en todo el ecosistema de Android.

Esto incluye el descubrimiento de dos problemas de memoria en la personalización del código del controlador Pixel (CVE-2023-48409 y CVE-2023-48421) y otro en el firmware de GPU Arm Valhall y el firmware de arquitectura de GPU de quinta generación (CVE-2024-0153).

“Las pruebas proactivas son una buena higiene porque pueden conducir a la detección y corrección de nuevas vulnerabilidades antes de que sean explotadas”, dicen Google y Arm. dicho.

¿Te pareció interesante este artículo? Síguenos en Gorjeo Y LinkedIn para leer más del contenido exclusivo que publicamos.