[ad_1]
Cho dù bạn chạy CNTT cho một tổ chức lớn hoặc chỉ đơn giản là sở hữu một chiếc điện thoại thông minh, bạn đã rất quen thuộc với dòng cập nhật phần mềm liên tục cần được cài đặt vì lỗi và lỗ hổng bảo mật. Mọi người mắc sai lầm, vì vậy mã chắc chắn sẽ chứa sai lầm — bạn hiểu rồi. Nhưng phong trào viết phần mềm bằng một ngôn ngữ có tên là Rust ngày càng tăng vì mã này có khả năng chống lỗi theo một cách quan trọng. Theo thiết kế, các nhà phát triển không thể vô tình tạo ra các loại lỗ hổng bảo mật có thể khai thác phổ biến nhất khi họ mã hóa trong Rust, một sự khác biệt có thể tạo ra sự khác biệt lớn trong cuộc diễu hành bản vá hàng ngày và cuối cùng là an ninh mạng cơ bản của thế giới.
Ngôn ngữ lập trình có những mốt nhất thời và những ngôn ngữ mới đến rồi đi, thường không có tác động lâu dài. Năm nay 12 tuổi, Rust đã dành thời gian để trưởng thành từ dự án phụ của một nhà nghiên cứu Mozilla thành một hệ sinh thái mạnh mẽ. Trong khi đó, ngôn ngữ tiền thân C, vẫn được sử dụng rộng rãi ngày nay, đã bước sang tuổi 50 vào năm nay. Nhưng bởi vì Rust tạo ra mã an toàn hơn và quan trọng là, không làm giảm hiệu suất làm việc đó, ngôn ngữ này đã dần dần thu hút được nhiều tín đồ và bây giờ đang ở một bước ngoặt. Microsoft, Google và Amazon Web Services đều đã sử dụng Rust kể từ năm 2019 và ba công ty đã thành lập tổ chức phi lợi nhuận Rust Foundation cùng với Mozilla và Huawei vào năm 2020 để duy trì và phát triển ngôn ngữ này. Và sau một vài năm làm việc chuyên sâu, hạt nhân Linux đã thực hiện những bước đầu tiên vào tháng trước để triển khai hỗ trợ Rust.
Dave Kleidermacher, phó chủ tịch kỹ thuật về bảo mật và quyền riêng tư của Android cho biết: “Nó đang lan truyền như một ngôn ngữ. “Chúng tôi đã và đang đầu tư vào Rust trên Android và trên Google, và rất nhiều kỹ sư thích, ‘làm cách nào để bắt đầu làm việc này? Điều đó thật tuyệt.’ Và Rust chỉ mới hạ cánh lần đầu tiên như một ngôn ngữ được công nhận và chấp nhận chính thức trong Linux, vì vậy đây không chỉ là Android, mà bất kỳ hệ thống nào dựa trên Linux bây giờ đều có thể bắt đầu kết hợp các thành phần của Rust. ”
Rust được gọi là ngôn ngữ “an toàn cho bộ nhớ” vì nó được thiết kế để chương trình không thể vô tình lấy dữ liệu không mong muốn từ bộ nhớ của máy tính. Khi các lập trình viên sử dụng các ngôn ngữ vững chắc không có thuộc tính này, bao gồm cả C và C ++, họ phải kiểm tra cẩn thận các tham số của dữ liệu mà chương trình của họ sẽ yêu cầu và cách thức thực hiện — một nhiệm vụ mà đôi khi các nhà phát triển có kỹ năng và kinh nghiệm nhất cũng sẽ thực hiện con cu. Thay vào đó, bằng cách viết phần mềm mới bằng Rust, ngay cả những lập trình viên nghiệp dư cũng có thể tự tin rằng họ chưa đưa bất kỳ lỗi an toàn bộ nhớ nào vào mã của họ.
Bộ nhớ của chương trình là tài nguyên dùng chung được sử dụng bởi tất cả các tính năng và thư viện của chương trình. Hãy tưởng tượng một chương trình lịch được viết bằng ngôn ngữ không an toàn cho bộ nhớ. Bạn mở lịch của mình và sau đó yêu cầu các mục nhập cho ngày 2 tháng 11 năm 2022 và chương trình tìm nạp tất cả thông tin từ vùng bộ nhớ máy tính của bạn được chỉ định để lưu trữ dữ liệu của ngày đó. Tất cả đều tốt. Nhưng nếu chương trình không được thiết kế với các ràng buộc phù hợp và bạn yêu cầu các mục nhập cho ngày 42 tháng 11 năm 2022, phần mềm, thay vì tạo ra lỗi hoặc lỗi khác, có thể trả về thông tin từ một phần của bộ nhớ chứa dữ liệu khác nhau một cách nghiêm túc, có thể là mật khẩu bạn sử dụng để bảo vệ lịch của mình hoặc số thẻ tín dụng mà bạn lưu trong hồ sơ cho các tính năng lịch cao cấp. Và nếu bạn thêm tiệc sinh nhật vào lịch của mình vào ngày 42 tháng 11, nó có thể ghi đè dữ liệu không liên quan trong bộ nhớ thay vì cho bạn biết rằng nó không thể hoàn thành nhiệm vụ. Chúng được gọi là lỗi đọc và ghi “ngoài giới hạn” và bạn có thể thấy cách chúng có thể bị lợi dụng để cung cấp cho kẻ tấn công quyền truy cập không thích hợp vào dữ liệu hoặc thậm chí mở rộng quyền kiểm soát hệ thống.
Một loại lỗi phổ biến khác của lỗi an toàn bộ nhớ, được gọi là “sử dụng sau khi không còn sử dụng”, liên quan đến tình huống chương trình từ bỏ xác nhận quyền sở hữu đối với một phần bộ nhớ (có thể bạn đã xóa tất cả các mục lịch của mình cho tháng 10 năm 2022), nhưng do nhầm lẫn vẫn giữ lại truy cập. Nếu sau đó bạn yêu cầu dữ liệu từ ngày 17 tháng 10, chương trình có thể lấy bất kỳ dữ liệu nào đã kết thúc ở đó. Và sự tồn tại của các lỗ hổng an toàn bộ nhớ trong mã cũng dẫn đến khả năng hacker có thể tạo ra một lời mời lịch độc hại với ngày được chọn chiến lược hoặc tập hợp các chi tiết sự kiện được thiết kế để thao túng bộ nhớ để cấp cho kẻ tấn công quyền truy cập từ xa.
cài đặt phần mềm online
[ad_2]