پذیرش رست برای نخستین بار نسبت خطاهای ایمنی حافظه در اندروید را به زیر ۲۰٪ رساند

گوگل اعلام کرده است که ادامه‌دار استفاده از زبان برنامه‌نویسی رست در اندروید منجر به این شده است که تعداد آسیب‌پذیری‌های ایمنی حافظه برای اولین بار به زیر ۲۰٪ از کل آسیب‌پذیری‌ها برسد.

«ما رست را به‌دلیل امنیتش به کار گرفتیم و نسبت به کدهای C و C++ اندروید، چگالی آسیب‌پذیری‌های ایمنی حافظه را هزار برابر کاهش داده‌ایم. اما بزرگ‌ترین شگفتی، تأثیر رست بر تحویل نرم‌افزار بود»، جف وندر استوپ از گوگل گفت. «با تغییرات رست، نرخ بازگشت چهار برابر کمتر و زمان صرف‌شده در بازبینی کد ۲۵٪ کمتر است؛ بنابراین مسیر ایمن هم‌اکنون مسیر سریع‌تر نیز می‌شود.»

این پیشرفت، کمی بیش از یک سال پس از آن‌که غول فناوری اعلام کرد انتقال به رست باعث کاهش آسیب‌پذیری‌های ایمنی حافظه از ۲۲۳ مورد در سال ۲۰۱۹ به زیر ۵۰ مورد در سال ۲۰۲۴ شده است، رخ داد.

خدمات نگهداری DFIR

این شرکت اشاره کرد که کدهای رست به بازبینی‌های کمتر نیاز دارند؛ حدود ۲۰٪ بازبینی کمتر نسبت به معادل‌های C++ خود، که به کاهش نرخ بازگشت منجر شده و در نتیجه کارآیی کلی توسعه را ارتقا می‌دهد.

گوگل همچنین اعلام کرد که قصد دارد «مزایای امنیتی و بهره‌وری» رست را به بخش‌های دیگر اکوسیستم اندروید، از جمله هسته، نرم‌افزار پایه، و برنامه‌های حیاتی داخلی مانند Nearby Presence، امنیت لایه پیام (MLS) و Chromium که تجزیه‌گرهای PNG، JSON و فونت‌های وب را با پیاده‌سازی‌های ایمن حافظه در رست جایگزین کرده‌اند، گسترش دهد.

علاوه بر این، این شرکت بر ضرورت اتخاذ رویکرد دفاع در عمق تأکید کرد و اشاره کرد که ویژگی‌های داخلی ایمنی حافظه این زبان تنها بخشی از یک استراتژی جامع ایمنی حافظه است.

به‌عنوان مثال، گوگل کشف یک آسیب‌پذیری ایمنی حافظه (CVE-2025-48530، امتیاز CVSS: ۸.۱) در CrabbyAVIF، یک پیارس‌کننده/دیکودر فایل تصویر AVIF (AV1) پیاده‌سازی‌شده به‌صورت رست ناامن، که می‌توانست منجر به اجرای کد از راه دور شود، را برجسته کرد. هرچند نقص overflow بافر خطی هرگز در نسخهٔ عمومی منتشر نشد، اما توسط گوگل در به‌روزرسانی امنیتی اندروید برای ماه اوت ۲۰۲۵ اصلاح شد.

کیت‌های ساخت CIS

تحلیل بیشتر از آسیب‌پذیری «نزدیک به رخداد» نشان داد که با استفاده از Scudo، تخصیص‌گر دینامیک حافظه در حالت کاربری اندروید که برای مقابله با آسیب‌پذیری‌های heap مانند overflow بافر، استفاده پس از آزادسازی (use‑after‑free) و آزادسازی دوگانه (double free) طراحی شده است، این نقص غیرقابل‌استفاده شد، در حالی که کارایی حفظ شد.

گوگل با تأکید بر اینکه رست ناامن «در حال حاضر بسیار ایمن است»، گفت که چگالی آسیب‌پذیری به‌مراتب پایین‌تر از C و C++ است و افزود که درج یک بلاک کد «unsafe» در رست به‌صورت خودکار بررسی‌های ایمنی زبان را غیرفعال نمی‌کند.

«در حالی که C و C++ همچنان وجود خواهند داشت و هر دو مکانیزم‌های ایمنی نرم‌افزار و سخت‌افزار برای دفاع‌لایه‌ای حیاتی باقی می‌مانند، انتقال به رست رویکردی متفاوت است که در آن مسیر ایمن هم‌زمان مسیر کارآمدتری است»، این شرکت گفت.

دیدگاه‌ خود را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

پیمایش به بالا