el más reciente

― Advertisement ―

Relacionada

Nuevas fallas de PHP Composer permiten la ejecución de comandos arbitrarios:...

Se han revelado dos vulnerabilidades de seguridad de incorporación pesadez en Composer, un administrador de paquetes para PHP, que, si se explotan con éxito,...
spot_img
HomeTecnologíaGoogle agrega un analizador de DNS basado en Rust en el módem...

Google agrega un analizador de DNS basado en Rust en el módem Pixel 10 para mejorar la seguridad

Google ha anunciado la integración de un analizador de sistema de nombres de dominio (DNS) basado en Rust en el firmware del módem como parte de sus esfuerzos continuos para aumentar la seguridad de los dispositivos Pixel e impulsar el código seguro para la memoria a un nivel más principal.

“El nuevo analizador de DNS basado en Rust reduce significativamente nuestro aventura de seguridad al mitigar toda una clase de vulnerabilidades en un ámbito de aventura, al mismo tiempo que sienta las bases para una acogida más amplia de código seguro para la memoria en otras áreas”, dijo Jiacheng Lu, ingeniero de software que forma parte del equipo Google Pixel.

El aumento de seguridad a través de la integración de Rust está apto para dispositivos Pixel 10, lo que lo convierte en el primer dispositivo Pixel en integrar un estilo seguro para la memoria en su módem.

La medida se fundamento en una serie de iniciativas que el cíclope tecnológico ha tomado para proteger el módem de partida saco celular contra la explotación. A finales de 2023, destacó el papel que desempeñan los desinfectantes de Clang como Overflow Sanitizer (IntSan) y BoundsSanitizer (BoundSan) para detectar comportamientos indefinidos durante la ejecución del software.

Un año posteriormente, todavía detalló las diversas medidas de seguridad integradas en el firmware del módem para combatir los exploits 2G y los ataques de partida saco que aprovechan las vulnerabilidades de seguridad de la memoria, como los desbordamientos del búfer, para ganar la ejecución remota de código.

Estos avances en seguridad se han complementado con la acogida constante de Rust en Android y firmware de bajo nivel por parte de Google. En noviembre de 2025, la compañía reveló que la cantidad de vulnerabilidades de seguridad de la memoria cayó por debajo del 20% del total de vulnerabilidades descubiertas en el sistema eficaz móvil el año pasado.

Leer  Nueve fallas de CrackArmor en Linux AppArmor permiten la escalada de raíz y evitan el aislamiento de contenedores

Google dijo que optó por el protocolo DNS para su implementación Rust correcto al hecho de que sustenta las comunicaciones celulares modernas y que las vulnerabilidades en el sistema pueden exponer a los usuarios a ataques maliciosos cuando se diseña en un estilo que no es seguro para la memoria, lo que resulta en accesos a la memoria fuera de límites, como en el caso de CVE-2024-27227.

“Con la proceso de la tecnología celular, las comunicaciones celulares modernas han migrado a redes de datos digitales; en consecuencia, incluso las operaciones básicas como el desvío de llamadas dependen de los servicios DNS”, añadió. “La implementación del analizador DNS en Rust ofrece valencia al disminuir las superficies de ataque asociadas con la inseguridad de la memoria”.

Con ese fin, Google ha favorito la caja “hickory-proto”, un cliente, servidor y solucionador DNS basado en Rust, para implementar el protocolo, mientras lo modifica para aposentar entornos integrados y sin sistema eficaz. Otro componente importante de este cambio es el uso de una utensilio personalizada citación “cargo-gnaw” para resolver y persistir fácilmente más de 30 dependencias introducidas por la caja.

La compañía de Internet todavía señaló que la caja DNS Rust no está optimizada para su uso en sistemas con memoria limitada, y que una posible optimización del tamaño del código podría lograrse agregando indicadores de características adicionales para respaldar la modularidad y agrupar selectivamente solo la funcionalidad requerida.

“Para el analizador de DNS, declaramos la API de exploración de respuesta de DNS en C y luego implementamos la misma API en Rust”, dijo Google. “La función Rust devuelve un número inalterable que representa el código de error. Las respuestas DNS recibidas en la respuesta DNS deben actualizarse a estructuras de datos en memoria que están acopladas con la implementación C innovador; por lo tanto, utilizamos funciones C existentes para hacerlo. Las funciones C existentes se envían desde la implementación Rust”.

Leer  La falla de Trend Micro Apex Central RCE obtiene una puntuación de 9.8 CVSS en versiones locales de Windows

El más popular

spot_img