2天时间,聊今年最热的 Agent、上下文工程、AI 产品创新等话题。2025 年最后一场~ 了解详情
写点什么

Google 也要放弃 C/C++?Chrome 代码库中 70% 的安全漏洞是内存问题

  • 2020-05-25
  • 本文字数:1588 字

    阅读完需:约 5 分钟

Google也要放弃C/C++?Chrome 代码库中70%的安全漏洞是内存问题

Google 工程师表示:目前 Chrome 代码库中所有严重的安全漏洞,70% 是内存管理的安全漏洞,其中 50% 的内存漏洞是 use-after-free 漏洞,因为对内存指针的错误管理,给予了攻击者攻击 Chrome 内部组件的机会。


近日,Google 工程师统计了 2015 年以来,Chrome 稳定分支中修复级别为"high" 或"critical" 的 912 个安全错误,结果发现约 70% 是内存安全漏洞。



事实上,不只是 Google,内存安全漏洞是很多科技公司都头疼的问题,微软工程师也曾公开表示:在过去 12 年中,微软产品的安全更新中,约有 70% 也是在解决内存安全漏洞。


为什么微软和 Google 的情况如此相似呢?因为它们代码库中使用的主要编程语言是 C 和 C++,由于 C 和 C++ 出现的时间较早,当时网络攻击还不是利用相关的威胁模型,大多数早期软件开发人员也没有考虑到相关的安全问题,所以 C 和 C++ 允许程序员完全控制管理应用程序的内存指针,出现基本的内存管理错误时,也没有相关的提示或者警告。

Chrome 的内存安全问题如何解决?

据了解,自 2019 年 3 月以来,在 130 个级别为 critical 的 Chrome 漏洞中,有 125 个是与内存相关的。这个数据也表明了,内存管理错误仍然是 Google 的一个大问题。



为了解决内存安全问题,Google 内部提出了一个 The Rule Of 2 原则,即为了保证安全性,程序员不能破坏两个以上的条件:


  • 不可靠的输入:主要来自两个方面,一是 non-trivial 的语法,例如常用的 and 和 or,二是不安全的来源;

  • 不安全的实现语言:即在编写程序时选择了缺乏内存安全性的语言,例如 C、C++、汇编语言等。目前内存安全的语言包括 Go、Rust、Python、Java、JavaScript、Kotlin 和 Swift 等。

  • 高特权:特权最高的程序是计算机固件,引导加载程序、内核、系统管理程序或虚拟机监视器等;其次是操作系统级别的账户运行进程;特权较低的进程包括 GPU 进程和网络进程等。


“沙箱”也是 Google 用来解决安全问题的常用方法,Google 工程师会将数十个流程隔离到自己的沙箱中,并利用刚推出的“Site Isolation”功能,将每个站点的资源也放到沙箱中。同时,考虑到性能问题,Google 采用了沙箱化 Chrome 组件的方法,并在积极探索新的方法。


Google 表示将开发自定义 C++ 库,与 Chrome 代码库配合使用,以便更好地处理与内存相关的错误。并且有计划,在可能的情况下探索使用“内存安全”的编程语言,目前的候选对象包括 Rust、Swift、JavaScript、Kotlin 和 Java。

放弃 C 和 C++ 可行吗?

无论是 Google 还是微软,出现内存问题的根源是使用了诸如 C 和 C++ 这类的“不安全”编程语言,那么放弃 C 和 C++ 可行吗?


对企业来说,重新选择一种编程语言不是一件容易的事情,因为这意味着需要重写大量的代码,需要重新培训员工,需要招聘拥有新技能的员工。所以,放弃 C 和 C++ 不是一件容易的事情。


如果是全新的项目,我们完全可以选择一个内存安全的编程语言,无需考虑重写代码的风险。不过,还是需要改进测试或部署基础架构来支持新的编程语言。ChromeOS 的 CrosVM 就是采用的这种方法。


如果是现有项目的新组件,我们也可以选择内存安全的编程,例如 Rust、Swift 等编程语言都可以与 C、C++ 代码库互操作。不过,刚开始的投入可能会比较大,因为需要集成到构建系统中,所以需要使用一种新的语言在两种语言之间传递对象和数据构建抽象。Firefox 的新组件 WebAuthn 就是使用的这种方法。


以上两种情况的特点都是新代码与原有代码有明显的界限,无需重写代码,我们可以在构建新项目或新组件之后,再逐步处理现有代码。那如果是界限不明显、无法放弃 C 和 C++ 的情况,我们又该怎么办呢?


  • 使用一些现代 C++ 习惯用法来生产更安全可靠的代码;

  • 使用 fuzzers 和 sanitizers 提前发现错误;

  • 使用 exploit mitigations 增加利用漏洞的难度;

  • 特权分离,这样即使利用了漏洞,受影响的半径也较小。


相关阅读:


https://www.chromium.org/Home/chromium-security/memory-safety


2020-05-25 17:0111150
用户头像

发布了 497 篇内容, 共 347.7 次阅读, 收获喜欢 1927 次。

关注

评论

发布
暂无评论
发现更多内容

YashanDB如何实现跨平台数据集成?

数据库砖家

YashanDB如何支持多种数据类型与格式?

数据库砖家

YashanDB在电商行业的应用优势

数据库砖家

AI小说生成器:智能创作与一致性维护的全流程解决方案

qife122

自然语言处理 AI写作

YashanD在智能制造中的应用潜力

数据库砖家

在AI技术唾手可得的时代,挖掘新需求成为核心竞争力——某知名离线转录工具需求洞察

qife122

AI应用 语音转录

YashanDB的用户友好界面:实现高效操作的秘密

数据库砖家

CodexField RWA的破局点:内容转确权、计量、回报的真实资产

加密眼界

构建易受攻击的AWS DevOps环境:CloudGoat攻防实战

qife122

云安全攻防 AWS安全

Elasticsearch 备份:snapshot 镜像使用篇

极限实验室

elasticsearch Snapshot backup

诗画同源:元器激活想象,混元绘就诗意——让每一首古诗在孩子心中“活”起来

六月的雨在InfoQ

腾讯混元大模型AIGC

YashanDB在金融行业中的应用实例

数据库砖家

Akka.NET高性能分布式Actor框架完全指南

qife122

微服务 分布式系统 Akka

YashanDB如何助力企业数字化转型?

数据库砖家

DXC 和微软研究院发现,安全领导者在采用人工智能安全工具方面滞后

财见

重构内容价值:CodexField RWA打造内容确权、计量、回报的真实资产

石头财经

springboot项目操作mysql出现锁表问题情况

刘大猫

人工智能 智能医疗 远程医疗 临床试验 医学统计

YashanDB如何配合AI技术实现智能决策

数据库砖家

50美元“Battering RAM”攻击可破解机密计算防御

qife122

机密计算 内存加密

docx-handlebars 一个用于处理 DOCX 文件 Handlebars 模板的 Rust 库,支持多平台使用

黄智勇

webassembly 模板引擎 文档处理 Rust开发 跨平台库

重构内容价值:CodexField RWA打造内容确权、计量、回报的真实资产

股市老人

CodexField RWA:让内容实现确权、计量、回报的资产化蜕变

BlockChain先知

YashanDB在医疗行业的应用与机遇

数据库砖家

xlsx-handlebars 用于处理 XLSX 文件 Handlebars 模板的 Rust 库,支持多平台使用

黄智勇

React 19.2 重磅更新!这几个新特性终于来了

Immerse

React Native

创作者经济→模型金融化:CodexField 代币逻辑与潜力解构

股市老人

YashanDB的性能优化方法:你的实用指南

数据库砖家

YashanDB的灾备恢复机制解析

数据库砖家

YashanDB如何帮助企业快速响应市场变化?

数据库砖家

YashanDB系统集成的最佳实践

数据库砖家

YashanDB与云服务平台的最佳整合策略

数据库砖家

Google也要放弃C/C++?Chrome 代码库中70%的安全漏洞是内存问题_语言 & 开发_田晓旭_InfoQ精选文章