من فضلك تسجيل الدخول أو تسجيل لتفعل ذلك.

انخفضت نسبة الثغرات الأمنية في نظام أندرويد الناجمة عن مشكلات تتعلق بسلامة الذاكرة من 76% في عام 2019 إلى 24% فقط في عام 2024، وهو ما يمثل انخفاضًا هائلاً يزيد عن 68% في خمس سنوات.

وهذا أقل بكثير من”https://www.chromium.org/Home/chromium-security/memory-safety/” الهدف=”_blank” rel=”nofollow noopener”>70% تم العثور عليها سابقًا في Chromium، مما يجعل Android مثالاً ممتازًا لكيفية تمكن مشروع كبير من الانتقال تدريجيًا ومنهجيًا إلى منطقة آمنة دون كسر التوافق مع الإصدارات السابقة.

وتقول جوجل إنها حققت هذه النتيجة من خلال إعطاء الأولوية للكود الجديد الذي سيتم كتابته بلغات آمنة للذاكرة مثل Rust، مما يقلل من ظهور عيوب جديدة بمرور الوقت.

وفي الوقت نفسه، تم الحفاظ على الكود القديم مع إجراء تغييرات طفيفة تركز على إصلاحات الأمان المهمة بدلاً من إجراء عمليات إعادة كتابة مكثفة من شأنها أيضًا تقويض قابلية التشغيل البيني.

“Based on what we’ve learned, it’s become clear that we do not need to throw away or rewrite all our existing memory-unsafe code,” يقرأ تقرير جوجل.

“Instead, Android is focusing on making interoperability safe and convenient as a primary capability in our memory safety journey.”

سلامة ذاكرة Android على مر السنين
المصدر: جوجل

تعمل هذه الاستراتيجية على جعل الكود القديم أكثر نضجًا وأكثر أمانًا بمرور الوقت، مما يقلل من عدد الثغرات الأمنية المرتبطة بالذاكرة فيه بغض النظر عن اللغة التي تمت كتابتها بها.

كان لهذين الركيزتين في استراتيجية بناء أندرويد تأثير تآزري نحو الانخفاض الكبير في عيوب الذاكرة في منصة الهاتف المحمول الأكثر استخدامًا في العالم.

تشرح جوجل أنه في حين قد يبدو من المحفوف بالمخاطر ترك الكود القديم دون تغيير بشكل أساسي، ورغم أنه من المتوقع أن يتم اختبار الكود الجديد ومراجعته بشكل أفضل، إلا أن العكس هو ما يحدث، على الرغم من أنه قد يبدو مخالفًا للحدس.

يرجع هذا إلى أن التغييرات الأخيرة في الكود تؤدي إلى ظهور معظم العيوب، لذا فإن الكود الجديد يحتوي دائمًا على مشكلات أمنية. وفي الوقت نفسه، يتم إصلاح الأخطاء في الكود القديم ما لم يقم المطورون بإجراء تغييرات واسعة النطاق عليه.

احتمالية وجود عيوب في الذاكرة فيما يتعلق بمدة عمر الكود
المصدر: جوجل

وتقول جوجل إن الصناعة، بما في ذلك نفسها، مرت بأربع مراحل رئيسية في التعامل مع عيوب سلامة الذاكرة، والتي يمكن تلخيصها على النحو التالي:

  1. التصحيح التفاعلي:في البداية، كان التركيز منصبًّا على إصلاح الثغرات الأمنية بعد اكتشافها. وقد أدى هذا النهج إلى تكاليف مستمرة، مع الحاجة إلى تحديثات متكررة وبقاء المستخدمين عُرضة للخطر في غضون ذلك.
  2. التخفيفات الاستباقيةكانت الخطوة التالية هي تنفيذ استراتيجيات لجعل الثغرات الأمنية أكثر صعوبة (على سبيل المثال، استخدام أجهزة الكشف عن الثغرات، وسلامة تدفق التحكم). ومع ذلك، كانت هذه التدابير تأتي غالبًا مع تنازلات في الأداء وتؤدي إلى لعبة القط والفأر مع المهاجمين.
  3. اكتشاف الثغرات الأمنية بشكل استباقي:لقد استخدم هذا الجيل أدوات مثل التشويش والمطهرات للعثور على نقاط الضعف بشكل استباقي. ورغم أن هذه الطريقة مفيدة، إلا أنها عالجت الأعراض فقط، مما يتطلب اهتمامًا وجهدًا مستمرين.
  4. الوقاية عالية الضمان (الترميز الآمن):يؤكد النهج الأحدث على منع الثغرات الأمنية عند المصدر باستخدام لغات آمنة للذاكرة مثل Rust. “آمنة حسب التصميم“توفر الطريقة ضمانًا قابلاً للتطوير وطويل الأمد، وتكسر دورة الإصلاحات التفاعلية والتخفيف المكلف.

“Products across the industry have been significantly strengthened by these approaches, and we remain committed to responding to, mitigating, and proactively hunting for vulnerabilities,” وأوضح جوجل.

“وبعد أن قلنا ذلك، فقد أصبح من الواضح بشكل متزايد أن هذه الأساليب ليست كافية للوصول إلى مستوى مقبول من المخاطر في مجال سلامة الذاكرة فحسب، بل إنها تتسبب أيضًا في تكاليف مستمرة ومتزايدة للمطورين والمستخدمين والشركات والمنتجات.

“As highlighted by numerous government agencies, including CISA, in their تقرير آمن حسب التصميم“فقط من خلال دمج ممارسات التصميم الآمنة، سنتمكن من كسر الحلقة المفرغة المتمثلة في إنشاء وتطبيق الإصلاحات بشكل مستمر.”

في يونيو/حزيران الماضي، أعلنت وكالة الأمن السيبراني وأمن البنية التحتية الأمريكية”https://www.bleepingcomputer.com/news/security/cisa-most-critical-open-source-projects-not-using-memory-safe-code/” الهدف=”_blank”>حذرت (CISA) أن 52% من المشاريع مفتوحة المصدر الأكثر استخدامًا تستخدم لغات غير آمنة للذاكرة.

حتى المشاريع المكتوبة بلغات آمنة للذاكرة تعتمد غالبًا على مكونات مكتوبة بلغات غير آمنة للذاكرة، وبالتالي فإن معالجة مخاطر الأمان أمر معقد.

أوصت CISA مطوري البرامج بكتابة أكواد جديدة بلغات آمنة للذاكرة مثل Rust وJava وGO والانتقال بالمشاريع الحالية، وخاصة المكونات الحرجة، إلى تلك اللغات.

اقرأ المزيد

قامت HPE Aruba Networking بإصلاح العيوب الحرجة التي تؤثر على نقاط الوصول
تأجيل إطلاق Assassin's Creed Shadows بعد الاستقبال السيئ لـ Star Wars Outlaws

Reactions

0
0
0
0
0
0
بالفعل كان رد فعل لهذا المنصب.

ردود الفعل