کاخ سفید از توسعهدهندگان نرمافزار خواسته است تا برای تقویت امنیت سایبری در سیستمهای حیاتی، از زبانهای برنامهنویسی C و ++C فاصله گرفته و به سراغ زبانهای برنامهنویسی با حافظه امن بروند.
چه اتفاقی میافتد: دفتر مدیر سایبری ملی کاخ سفید (ONCD) در گزارشی اخیر، خطرات امنیتی ناشی از زبانهای ناامن حافظه مانند C و C++ را برجسته کرد. این زبانها که به طور گسترده در زیرساختهای حیاتی مورد استفاده قرار میگیرند، مستعد آسیبپذیریهایی مانند سرریز بافر و نشت حافظه هستند که میتواند توسط مهاجمان مورد سوء استفاده قرار گیرد. این گزارش از توسعهدهندگان میخواهد که برای کاهش این خطرات، جایگزینهای امن حافظه مانند Rust، Python یا Java را اتخاذ کنند. تا اول ژانویه 2026، تولیدکنندگان نرمافزار تشویق میشوند که نقشه راه ایمنی حافظه را برای محصولات موجود نوشته شده با زبانهای ناامن منتشر کنند.
دلیل اهمیت: این ابتکار از یافتههایی ناشی میشود که نشان میدهد اشکالات مرتبط با حافظه بخش قابل توجهی از آسیبپذیریهای نرمافزاری را تشکیل میدهند – در برخی مطالعات تا 70٪. این نقصها میتوانند امنیت ملی، ثبات اقتصادی و ایمنی عمومی را به خطر بیندازند، به خصوص در بخشهایی مانند مراقبتهای بهداشتی، انرژی و دفاع. تلاش برای زبانهای امن برای حافظه با هدف حذف کل دستههای خطا با استفاده از محافظتهای داخلی مانند مدیریت خودکار حافظه و بررسی مرزها انجام میشود.
رویکرد: این راهنما، اگرچه داوطلبانه است، اما بخشی از یک استراتژی گستردهتر «ایمنسازی بر اساس طراحی» است که توسط آژانس امنیت سایبری و زیرساخت (CISA) و FBI هدایت میشود. این راهنما بر نوشتن کد جدید به زبانهای امن برای حافظه و انتقال تدریجی سیستمهای قدیمی تأکید دارد. این گزارش چالشهایی مانند بدهبستانهای عملکرد و نیاز به آموزش مجدد توسعهدهندگان را تصدیق میکند، اما این تغییر را برای امنیت بلندمدت حیاتی میداند.
نظر ما: تمرکز کاخ سفید بر ایمنی حافظه، گامی عملی در جهت کاهش تهدیدات سایبری قابل پیشگیری است، اما سوالاتی را در مورد امکانسنجی در محاسبات با کارایی بالا، جایی که C و ++C میدرخشند، مطرح میکند. این زبانها کنترل بینظیری بر حافظه و منابع سیستم ارائه میدهند و آنها را برای برنامههایی مانند سیستمهای عامل، موتورهای بازی و شبیهسازیهای بلادرنگ ضروری میکنند. کارایی و سرعت آنها دلیل دوام آنها برای دههها، با وجود خطراتشان، است.
با توجه به تریلیونها خط کد قدیمی که سیستمهای حیاتی را تغذیه میکنند، جایگزینی کامل C و ++C اگر غیرعملی نباشد، جاهطلبانه به نظر میرسد. گذار به زبانهای حافظهمحور امن مانند Rust که ایمنی را با عملکرد متعادل میکنند، میتواند برای پروژههای جدید عملی باشد، اما بازنویسی پایگاههای کد موجود یک کار عظیم است. Rust به دلیل کنترل سطح پایین و تضمین ایمنی حافظه، به عنوان یک کاندیدای قوی برای جایگزینی برجسته است، اگرچه به منحنی یادگیری تندی نیاز دارد. گزینههای دیگر، مانند پایتون یا جاوا، سهولت استفاده را در اولویت قرار میدهند اما اغلب عملکرد خام مورد نیاز برای دامنههای خاص را فدا میکنند.
در نهایت، ما معتقدیم که یک رویکرد ترکیبی – استفاده از C و ++C که در آن عملکرد غیرقابل مذاکره است و ادغام زبانهای امنتر در جاهای دیگر – ممکن است بهترین تعادل را برقرار کند. صنعت باید امنیت را در مقابل عملی بودن بسنجد و اطمینان حاصل کند که نوآوری با یک حکم همه یا هیچ خفه نمیشود.
منبع: گزارش ONCD کاخ سفید