Google’ın Rust Programlamaya Geçişi Android Bellek Güvenlik Açıklarını %52 Oranında Azaltıyor


25 Eylül 2024Ravie LakshmananGüvenli Kodlama / Mobil Güvenlik

Android Bellek Güvenlik Açıkları

Google, güvenli tasarım yaklaşımının bir parçası olarak Rust gibi bellek açısından güvenli dillere geçişinin, Android’de keşfedilen bellek açısından güvenli güvenlik açıklarının oranının altı yıllık bir süre içinde %76’dan %24’e düşmesine yol açtığını açıkladı.

Teknoloji devi, yeni özellikler için Güvenli Kodlamaya odaklanmanın yalnızca bir kod tabanının genel güvenlik riskini azaltmadığını, aynı zamanda geçişi daha “ölçeklenebilir ve uygun maliyetli” hale getirdiğini söyledi.

Google’dan Jeff Vander Stoep ve Alex Rebert, The Hacker News ile paylaştıkları bir yazıda, bunun sonucunda belirli bir süre sonra yeni güvenli olmayan bellek geliştirmenin yavaşlaması ve yeni güvenli bellek geliştirmenin ön plana çıkmasıyla bellek güvenliği açıklarında bir düşüş meydana geleceğini söyledi.

Belki daha da ilginci, yeni bellek güvenliği olmayan kod miktarındaki artışa rağmen bellek güvenliği açıklarının sayısı da düşebilir.

Siber Güvenlik

Bu paradoks, güvenlik açıklarının üstel olarak azalması gerçeğiyle açıklanıyor; yapılan bir araştırma, çok sayıda güvenlik açığının çoğunlukla yeni veya yakın zamanda değiştirilmiş kodlarda bulunduğunu ortaya koyuyor.

“Sorun ezici bir şekilde yeni koddadır ve bu da kodu geliştirme şeklimizde temel bir değişiklik gerektirir,” diye belirtti Vander Stoep ve Rebert. “Kod zamanla olgunlaşır ve daha güvenli hale gelir, katlanarak, kod eskidikçe yeniden yazma gibi yatırımların getirileri zamanla azalır.”

Nisan 2021’de Android’de Rust programlama dilini destekleme planlarını resmen duyuran Google, 2019 yılı civarında yeni geliştirmeleri bellek açısından güvenli dillere geçirmeye öncelik vermeye başladığını söyledi.

Bunun sonucunda işletim sisteminde keşfedilen bellek güvenliği açıklarının sayısı 2019’da 223’ten 2024’te 50’nin altına düştü.

Rust Programlama

Ayrıca, bu tür kusurlardaki azalmanın büyük bir kısmının, bunlarla mücadele etmek için geliştirilen yöntemlerdeki gelişmelerden kaynaklandığını söylemeye gerek yok; Clang temizleyicileri gibi araçları kullanarak reaktif yamalar uygulamaktan proaktif azaltmaya ve proaktif güvenlik açığı keşfine geçiliyor.

Teknoloji devi ayrıca bellek güvenliği stratejilerinin, güvenliği temellere yerleştiren güvenli tasarım ilkelerini birleştirerek “yüksek güvenceli önleme”ye öncelik verecek şekilde daha da gelişmesi gerektiğini belirtti.

Vander Stoep ve Rebert, “Uygulanan müdahalelere (azaltma, bulanıklaştırma) odaklanmak veya gelecekteki güvenliği tahmin etmek için geçmiş performansı kullanmaya çalışmak yerine, Güvenli Kodlama bize kodun özellikleri ve bu özelliklere dayanarak neyin olabileceği veya olamayacağı hakkında güçlü iddialarda bulunma olanağı sağlıyor” dedi.

Hepsi bu kadar değil. Google ayrıca, bellek güvenli dilleri benimsemek ve nihayetinde tüm güvenlik açığı sınıflarını ortadan kaldırmak için “pratik ve artımlı bir yaklaşım” olarak kod yeniden yazma yerine Rust, C++ ve Kotlin arasında birlikte çalışabilirlik sunmaya odaklandığını söyledi.

“Yeni kodda Güvenli Kodlamayı benimsemek, paradigma değişimini sunarak, büyük mevcut sistemlerde bile, güvenlik açıklarının içsel azalmasını kendi avantajımıza kullanmamıza olanak tanır,” denildi.

Siber Güvenlik

“Konsept basit: Yeni güvenlik açıklarının musluğunu kapattığımızda, bunlar katlanarak azalır, tüm kodlarımız daha güvenli hale gelir, güvenlik tasarımının etkinliği artar ve mevcut bellek güvenliği stratejileriyle ilişkili ölçeklenebilirlik zorlukları hafifletilir, böylece bunlar hedefli bir şekilde daha etkili bir şekilde uygulanabilir.”

Gelişme, Google’ın Android ekosistemindeki GPU yazılım/donanım yığınının genel güvenliğini artırmak ve çok sayıda eksikliği tespit etmek için Arm’ın ürün güvenliği ve grafik işleme birimi (GPU) mühendislik ekipleriyle işbirliğini artırmayı duyurmasının ardından geldi.

Bunlar arasında Pixel’in sürücü kodunun özelleştirilmesinde keşfedilen iki bellek sorunu (CVE-2023-48409 ve CVE-2023-48421) ve Arm Valhall GPU aygıt yazılımında ve 5. Nesil GPU mimarisi aygıt yazılımında (CVE-2024-0153) keşfedilen bir başka bellek sorunu da yer alıyor.

Google ve Arm, “Proaktif test, yeni güvenlik açıklarının istismar edilmeden önce tespit edilip çözülmesini sağlayabileceği için iyi bir hijyen önlemidir” dedi.

Bu makaleyi ilginç buldunuz mu? Bizi takip edin Twitter ve daha özel içeriklerimizi okumak için LinkedIn’i ziyaret edin.





Source link