Rust снизил уязвимости памяти в Android до рекордно низких 20%

Rust снизил уязвимости памяти в Android до рекордно низких 20%

Rust снизил уязвимости памяти в Android до рекордно низких 20%

Google рассказала о результатах перехода Android на язык программирования Rust — и цифры заметные. Впервые за всю историю разработки доля уязвимостей, связанных с безопасностью работы с памятью, опустилась ниже 20% от общего числа уязвимостей в системе.

По словам Джеффа Ван дер Ступа из Google, Rust даёт примерно «в 1000 раз меньшую плотность уязвимостей», чем C и C++ в аналогичных модулях Android.

Но неожиданным бонусом стало другое: новый код быстрее проходит через процесс разработки. Как отметил представитель компании, изменения на Rust откатываются в 4 раза реже и требуют на четверть меньше времени на проверку кода. По сути, более безопасный путь оказался ещё и более быстрым.

Эти выводы подтверждают прошлогодние данные: количество ошибок памяти в Android упало с 223 в 2019 году до менее чем 50 в 2024-м.

Google отмечает, что код на Rust требует примерно на 20% меньше правок, чем C++, что также ускоряет разработку. Сейчас компания планирует расширять использование Rust — не только в системных компонентах, но и в ядре, прошивке и критичных приложениях. Уже сейчас в Chromium заменены парсеры PNG, JSON и веб-шрифтов на безопасные аналоги, написанные на Rust.

При этом в компании подчеркивают: Rust сам по себе не «серебряная пуля». Он — лишь часть общей стратегии по обеспечению безопасности памяти. Как пример, Google приводит найденную уязвимость CVE-2025-48530 в CrabbyAVIF — AVIF-парсере, написанном на Rust с использованием небезопасных блоков кода. Ошибка могла привести к удалённому выполнению кода, но её вовремя исправили до релиза.

Дополнительно оказалось, что проблему фактически нейтрализовал Scudo — пользовательский аллокатор памяти в Android, который защищает от переполнений буфера, use-after-free и других типичных ошибок.

Google отдельно подчёркивает: даже «unsafe»-блок в Rust не отключает общие механизмы безопасности языка. По их данным, даже небезопасный Rust всё равно значительно безопаснее аналогичного кода на C или C++.

Компания ожидает, что C и C++ будут использоваться и дальше, но переход на Rust даёт Android редкую комбинацию — безопасность, не мешающую скорости разработки.

Может ли Meta читать переписки в WhatsApp: криптограф оценил риски

Вокруг WhatsApp (принадлежит Meta, признанной экстремистской и запрещённой в России) разгорается громкий спор о конфиденциальности. В связи с недавним коллективным иском и позицией Meta (корпорация признана экстремистской и запрещена в России) известный криптограф решил прокомментировать ситуацию.

Несмотря на многолетние заявления основателей мессенджера и самой Meta о сквозном шифровании, в США подан коллективный иск, в котором утверждается: сквозное шифрование в WhatsApp — фикция, а сотрудники Meta якобы могут читать любые сообщения пользователей в реальном времени.

По словам заявителей, сотруднику компании достаточно отправить внутренний запрос («task») инженеру Meta, и доступ к переписке любого пользователя будет предоставлен. Более того, утверждается, что читать можно не только текущие сообщения, но и всю историю с момента регистрации аккаунта, включая удалённые сообщения.

Если это правда, речь будет идти об одном из крупнейших скандалов в истории технологической индустрии — фактически о полном обмане миллиардов пользователей.

На ситуацию отреагировал профессор Университета Джонса Хопкинса и известный криптограф Мэттью Грин. В своём блоге он подробно разобрал обвинения и попытался оценить, насколько они вообще реалистичны.

Грин напоминает: WhatsApp действительно построен на протоколе Signal, который считается эталоном сквозного шифрования. Однако код самого WhatsApp закрыт, а значит, независимые исследователи не могут напрямую проверить, как именно реализовано шифрование.

Тем не менее, по мнению Грина, вероятность того, что обвинения соответствуют действительности, крайне мала. Он приводит два основных аргумента:

  1. Если бы Meta действительно имела скрытый доступ к переписке, это почти наверняка уже обнаружили независимые исследователи.
  2. Следы такого механизма неизбежно «засветились» бы в коде приложения. Даже если исходники закрыты, старые версии WhatsApp можно скачать, декомпилировать и проанализировать — и это делают не только энтузиасты, но и профессионалы.

Да, признаёт Грин, подобный анализ — сложная и трудоёмкая задача. Но сам факт, что он в принципе возможен, делает идею о сознательной лжи со стороны Meta крайне рискованной и, по его словам, «массово глупой» с точки зрения бизнеса и юридических последствий.

В итоге криптограф сводит всё к вопросу доверия и цитирует легендарное выступление Кена Томпсона «Reflections on Trusting Trust». Надёжной проверки не существует, и в какой-то момент пользователю всё равно приходится доверять. Вопрос лишь в том, разумно ли считать, что WhatsApp тайно проворачивает «самую масштабную аферу в истории технологий». По мнению Грина, без конкретных доказательств — нет, неразумно.

Он также отмечает, что ситуация здесь не уникальна: код сквозного шифрования в iMessage и FaceTime тоже не является открытым, и пользователи Apple находятся ровно в таком же положении.

Пока иск остаётся на уровне громких заявлений, а технических подтверждений им нет. Однако недавно экс-подрядчики заявили о неограниченном доступе к переписке WhatsApp.

RSS: Новости на портале Anti-Malware.ru