مهندسان کروم میگویند اکثر باگهای امنیتی با قابلیتهای ایمنی حافظه مرتبط هستند
ایالات متحده آمریکا
بزرگنمايي:
ایرانیان جهان - مهندسان و متخصصان امنیت کروم در اظهار نظری ادعا کردند که مشکلات ایمنی حافظه در کامپیوترهای شخصی، دلیل عمدهی باگهای امنیتی هستند.
مهندسان گوگل در هفتهی گذشته اظهارنظر قابلتوجهی پیرامون باگهای امنیتی مطرح کردند. آنها ادعا میکنند که 70 درصد از باگهای رخ داده در کدهای کروم، مرتبط با مدیریت حافظه و ایمنی کاربر هستند. نیمی از 70 درصد مذکور، مرتبط با آسیبپذیریهایی موسوم به use-after-free هستند. این مشکلات امنیتی، از مدیریت نادرست آدرسهای حافظه (memory pointer) نشأت میگیرند و امکان نفوذ به ساختارهای داخلی کروم را برای مجرمان سایبری فراهم میکنند. آمار جدید مهندسان کروم، پس از تحلیل 912 باگ امنیتی صورت گرفت که از سال 2015 در نسخهی پایدار گوگل کروم کشف شده بود. این باگها، رتبهبندی ریسک «بالا» یا «بحرانی» داشتند. آمار جدیدی که توسط مهندسان کروم منتشر شد، با آمار مشابه چند وقت پیش مایکروسافت ، هماهنگی دارد. مهندسان مایکروسافت در کنفرانس امنیتی فوریهی 2019 اعلام کردند که در 12 سال گذشته، 70 درصد از بهروزرسانیهای امنیتی برای محصولات مایکروسافت، با هدف رفع آسیبپذیریهای ایمنی حافظه منتشر شده است. مشکل همیشگی مدیریت حافظه
هر دو غول دنیای فناوری، ظاهرا با مشکل مشابهی دستوپنجه نرم میکنند. کارشناسان امنیتی اعتقاد دارند دو زبان C و ++C که توسط این شرکتها بهصورت عمده استفاده میشوند، زبانهای «ناامن» هستند. زبانهای مذکور، عمر بالایی دارند و دههها پیش ساخته شدند. در دورانی که C و ++C توسعه مییافتند، نفوذهای امنیتی و حملههای سایبری، تهدید مرسومی نبودند و اولین توسعهدهندههای نرمافزار، نگاهی جدی به آنها نداشتند.
آسیبپذیریهای مدیریت حافظه که در بالا به آنها اشاره کردیم، باگهایی هستند که مجرمان سایبری بیش از همه برای سوءاستفاده و نفوذ به سیستمهای قربانی، از آنها بهره میبرند. این باگها به مجرمان امکان میدهند تا کد را در حافظهی دستگاه ذخیره کنند و درنهایت اپلیکیشن قربانی، آنها را اجرا خواهد کرد (مرورگر، سرور، سیستمعامل و غیره). شرکت MITRE، سازمان مدیریت دیتابیس آسیبپذیریهای امنیتی دولت ایالات متحده، در رتبهبندی که در ابتدای سال جاری منتشر کرد، فشار بیش از حد به بافر (buffer overflow) را خطرناکترین آسیبپذیری امنیتی در سیستمها نامید. دو آسیبپذیری دیگر مرتبط با مدیریت حافظه هم در میان 10 آسیبپذیری خطرناک قرار داشتند (out-of-bounds و use-after-free در رتبههای پنجم و هفتم بودند). با توسعه و پیشرفت مهندسی نرمافزار در سالهای اخیر، توسعهدهندهها توانایی برطرف کردن اکثر آسیبپذیریهای امنیتی و اضافه کردن حفاظهای امنیتی مناسب را آموختهاند. البته آنها هنوز در مدیریت حافظه با چالش روبهرو هستند و حفرههای امنیتی از آن سمت، هنوز خطرآفرین محسوب میشوند. گوگل بهدنبال حل باگهای حافظه در کروم
گوگل میگوید از مارس 2019، 125 مورد از 130 آسیبپذیری امنیتی کروم با رتبهبندی شدت «بحرانی»، مرتبط با اشکال در مدیریت حافظه بودهاند. این آمار نشان میدهد که باوجود پیشرفت در مدیریت دیگر انواع آسیبپذیری، مهندسان هنوز در پیدا کردن راهی برای مدیریت بهینهی حافظه، با چالش روبهرو هستند. درنهایت مشکل مدیریت باگهای مرتبط با حافظه بهحدی در گوگل بزرگ شده است که مهندسان کروم اکنون باید از رویکردی بهنام «قانون دو (The Rule of 2)» پیروی کنند. طبق قانون مذکور، هرگاه مهندسان قابلیت جدیدی برای کروم توسعه میدهند، کد آنها نباید بیش از دو شرط زیر را زیر پا بگذارد: کد جدید، ورودیهای غیر قابل اعتماد را دریافت میکند کد جدید بدون سندباکس اجرا میشود کد جدید در یک زبان برنامهنویسی ناامن نوشته شده است (C یا ++C)
گوگل تنظیمات حریمخصوصی و امنیت وبگردی را در کروم بازطراحی خواهد کرد نقص امنیتی بحرانی گوگل کروم؛ مرورگر را همین حالا آپدیت کنید/a>
مایکروسافت در کنفرانس مجازی بیلد در هفتهی گذشته، از موفقیت تلاشهای ابتدایی برای جایگزین کردن زبانهای C و ++C صحبت کرد. آنها همچنین اعلام کردند که با جدیت، وظیفهی خود مبنی بر استفاده از یک زبان برنامهنویسی امن را پیگیری میکنند. گوگل نیز در هفتهی گذشته از برنامههای مشابهی خبر داد. اهالی مانتین ویو اعلام کردند که بهدنبال برنامههایی جدی برای حل مشکلات امنیتی حافظه در کروم هستند. بههرحال مرورگر آنها امروز با دراختیار داشتن بیش از 70 درصد از سهم بازار، محبوبترین مرورگر است و باید هرچه بیشتر روی امنیت آن سرمایهگذاری شود. مهندسان گوگل همیشه از پشتیبانهای جدی سیستم سندباکس در توسعهی کروم بودند. آنها دهها فرایند را در سندباکس خود حفظ میکردد و اخیرا ساختاری بهنام Site Isolation هم توسعه دادهاند. این قابلیت، منابع هر وبسایت را در سندباکس اختصاصی فرایندها در همان وبسایت، نگهداری میکند. امروز مهندسان گوگل میگویند که به حداکثر قابلیت استفاده از سندباکس رسیدهاند. درواقع اگر بیش از این از قابلیت سندباکس استفاده شود، بهرهوری و سرعت استفاده از کروم، آسیب میبیند. درنتیجه آنها باید بهدنبال راهکارهای جایگزین باشند. گوگل میگوید برای ارائهی راهکار جایگزین بهجای سیستم سندباکس، بهدنبال توسعهی کتابخانههای اختصاصی ++C برای کدهای کروم است. کتابخانههایی که در مقابل باگهای مرتبط با حافظه، امنتر هستند. آنها همچنین پروژهای بهنام MiraclePtr را نیز در دست بررسی دارند که بهطور خلاصه برای مدیریت بهتر باگهای use-after-free توسعه یافت. گوگل در پایان نیز اعلام کرد که بهدنبال زبانهای برنامهنویسی امنتر برای جایگزینی نمونههای موجود هم میرود. از نامزدهای احتمالی آنها میتوان به Rust, Swift, JavaScript, Kotlin و Java اشاره کرد.
لینک کوتاه:
https://www.iranianejahan.ir/Fa/News/155564/