美国禁用C语言,政府机构再想新招:开发AI工具,一键将旧的C代码转为Rust
互联网架构师
共 6355字,需浏览 13分钟
·
2024-08-09 08:00
因公众号更改推送规则,请点“在看”并加“星标”第一时间获取精彩技术分享
点击关注#互联网架构师公众号,领取架构师全套资料 都在这里
上一篇:2T架构师学习资料干货分享
出品 | CSDN 整理 | 苏宓
-
首先,C 语言等编程语言允许程序员直接操作内存,因此很容易在程序中意外引入错误,使看似常规的操作破坏内存状态。 -
其次,当我们在编写代码时,有时候会遇到一种叫做“未定义行为”的情况。就是说,编程语言的规则(或者标准)没有明确说明在某些特定情况下程序该怎么运行。所以,如果我们写的代码触发了这些不明确的情况,程序可能会以一种我们意想不到的方式运行,甚至可能导致内存安全问题(比如程序崩溃或产生错误结果)。
-
2022 年 11 月,美国国家安全局(NSA)发布了关于保护软件开发者和运营商免受内存安全问题影响的指南,列举了微软在 2006 年到 2018 年期间,发现的 70% 的漏洞都是因内存安全问题造成的;Google Chrome 中存在了类似比例的内存安全漏洞...鼓励多个组织将编程语言从 C/C++ 转为使用内存安全的语言,如 C#、Rust、Go、Java、Ruby 和 Swift,称这样可以帮助软件开发者和使用者预防并缓解软件内存安全问题;
-
彼时,微软 Azure CTO Mark Russinovich 也呼吁,「是时候停止使用 C/C++ 启动任何新项目」。 -
2023 年 12 月,美国网络安全和基础设施局 (CISA)也开始联合 NSA、美国联邦调查局 (FBI) 以及澳大利亚、加拿大、英国和新西兰的网络安全机构发布了一份 23 页的《内存安全路线图指南》,直接点名 C 和 C++ 是内存不安全的语言代表,软件开发商应该放弃使用,从而迅速采用 Rust、C#、Go、Java、Python 和 Swift 等其他内存安全编程语言 (MSL)。 -
2024 年 2 月,美国白宫国家网络主任办公室 (ONCD)在一份主题为《回到基础构件:通往安全软件之路》的 19 页 PDF 报告中再次强烈呼吁道,“C、C++ 不安全,新应用开发时就别用了,旧应用应该采取迁移行动”。 -
2024 年 7 月,美国网络安全部门(CISA)联合美国联邦调查局(FBI)、澳大利亚信号局(ASD)、澳大利亚网络安全中心(ACSC)和加拿大网络安全中心(CCCS)共五大机构发布了一份 22 页的调查报告——《探索关键开源项目中的内存安全》,发现 172 个项目中有 52% 是使用 C、C++ 和其他所谓“内存不安全”的语言编写的,希望引发众人的重视。
-
互联网安全研究小组的 Prossimo 项目与 weedegolf 合作,用 Rust 重写 Network Time Protocol (NTP) ,以提供内存安全的 NTP。 -
早些时候,苹果公司修改了用于构建 iBoot 引导载入程序的 C 编译器工具链,以减少内存和类型安全问题。 -
有消息称,微软已经用 3.6 万行 Rust 代码改写了 Windows 内核; -
2022 年 12 月,Linux 内核 6.1 发布,包含了初始 Rust 支持...
-
这听起来......很难。尤其是编写 Rust 与 C 语言的习惯完全不同,而且大多数有趣的代码都是用 C++ 编写的。 这不就等同于我们需要在静态分析中确定所有 C 程序中内存分配的生命周期,包括使用自定义分配器实现的分配,或者与专有库交互的分配?多年来,尽管人们对这个问题进行了大量研究,但并没有取得显著成果。C/C++ 程序可以做一些事情,比如将内存分配的生命周期与用户点击的按钮关联,而不是使用引用计数或其他机制来确保安全。虽然这不是一个好的做法,但它们确实可以这么做。 编写这种静态分析工具的另一个显著问题是,你所分析的程序本身可能是有漏洞的,生命周期分析可能没有意义(如果生命周期明确,就不会有内存安全漏洞,也就不需要替换)。我见过的关于静态检测生命周期问题的唯一研究,假定被分析的代码从一开始就是正确的。不过,你可以尝试开发一种程序,它能够检测出无法计算生命周期的地方,并向开发人员寻求帮助。
— 完 —
最后,关注公众号互联网架构师,在后台回复:2T,可以获取我整理的 Java 系列面试题和答案,非常齐全。
如果这篇文章对您有所帮助,或者有所启发的话,帮忙扫描上方二维码关注一下,您的支持是我坚持写作最大的动力。
评论