el más reciente

― Advertisement ―

Relacionada

Tres desafíos del SOC que debes resolver antes de 2026

2026 marcará un cambio fundamental en la ciberseguridad. Los actores de amenazas están pasando de constatar con la IA a convertirla en su pertrechos...
spot_img
HomeTecnologíaLa adopción de Rust genera errores de seguridad de la memoria de...

La adopción de Rust genera errores de seguridad de la memoria de Android por debajo del 20% por primera vez

Google ha revelado que la prohijamiento continua por parte de la compañía del estilo de programación Rust en Android ha resultado en que la cantidad de vulnerabilidades de seguridad de la memoria caigan por debajo del 20% del total de vulnerabilidades por primera vez.

“Adoptamos Rust por su seguridad y estamos viendo una reducción de 1000 veces en la densidad de vulnerabilidad de seguridad de la memoria en comparación con el código C y C++ de Android. Pero la decano sorpresa fue el impacto de Rust en la entrega de software”, dijo Jeff Vander Stoep de Google. “Transmitido que los cambios de Rust tienen una tasa de reversión 4 veces pequeño y dedican un 25% menos de tiempo a la revisión del código, el camino más seguro ahora igualmente es el más rápido”.

El ampliación se produce poco más de un año luego de que el superhombre tecnológico revelara que su transición a Rust provocó una disminución de las vulnerabilidades de seguridad de la memoria de 223 en 2019 a menos de 50 en 2024.

La compañía señaló que el código Rust requiere menos revisiones, lo que requiere rodeando de un 20% menos de revisiones que sus contrapartes C++, y ha contribuido a una pequeño tasa de reversión, mejorando así el rendimiento universal del ampliación.

Google igualmente dijo que planea expandir las “ventajas de seguridad y productividad” de Rust a otras partes del ecosistema de Android, incluido el kernel, el firmware y aplicaciones críticas propias como Near Presence, Message Layer Security (MLS) y Chromium, cuyos analizadores para PNG, JSON y fuentes web han sido reemplazados por implementaciones seguras para la memoria en Rust.

Leer  VMware Security Fows explotados en la naturaleza: Broadcom libera parches urgentes

Adicionalmente, ha enfatizado la pobreza de un enfoque de defensa en profundidad, afirmando que las características de seguridad de la memoria integradas del estilo de programación son solo una parte de una organización integral de seguridad de la memoria.

Como ejemplo, Google destacó su descubrimiento de una vulnerabilidad de seguridad de la memoria (CVE-2025-48530, puntuación CVSS: 8.1) en CrabbyAVIF, una implementación de analizador/decodificador AVIF (archivo de imagen AV1) en Rust inseguro, que podría activo resultado en la ejecución remota de código. Si acertadamente la rotura de desbordamiento del búfer listado nunca se hizo pública, Google la parchó como parte de su puesta al día de seguridad de Android para agosto de 2025.

Un estudio más detallado de la vulnerabilidad “casi accidental” encontró que Scudo, un asignador de memoria dinámico en modo de becario en Android que está diseñado para combatir vulnerabilidades relacionadas con el montón, como el desbordamiento del búfer, el uso luego de la emancipación y la doble emancipación, la convirtió en no explotable, sin martirizar el rendimiento.

Al destacar que el inseguro Rust “ya es proporcionado seguro”, Google dijo que la densidad de vulnerabilidad es significativamente pequeño en comparación con C y C++, y agregó que la incorporación de un agrupación de código “inseguro” en Rust no desactiva automáticamente las comprobaciones de seguridad del estilo de programación.

“Si acertadamente C y C++ persistirán, y los mecanismos de seguridad tanto del software como del hardware siguen siendo críticos para la defensa en capas, la transición a Rust es un enfoque diferente donde el camino más seguro igualmente es demostrablemente más efectivo”, dijo.

Leer  Los ataques de malware TIGX y Malware ligados a China Target Asian Telecom y ASEAN Networks

El más popular

spot_img