طرفداران کاخ سفید از زبان‌های برنامه‌نویسی C و ++C به زبان‌های برنامه‌نویسی امن برای حافظه روی می‌آورند

کاخ سفید از توسعه‌دهندگان نرم‌افزار خواسته است تا برای تقویت امنیت سایبری در سیستم‌های حیاتی، از زبان‌های برنامه‌نویسی C و ++C فاصله گرفته و به سراغ زبان‌های برنامه‌نویسی با حافظه امن بروند.

چه اتفاقی می‌افتد: دفتر مدیر سایبری ملی کاخ سفید (ONCD) در گزارشی اخیر، خطرات امنیتی ناشی از زبان‌های ناامن حافظه مانند C و C++ را برجسته کرد. این زبان‌ها که به طور گسترده در زیرساخت‌های حیاتی مورد استفاده قرار می‌گیرند، مستعد آسیب‌پذیری‌هایی مانند سرریز بافر و نشت حافظه هستند که می‌تواند توسط مهاجمان مورد سوء استفاده قرار گیرد. این گزارش از توسعه‌دهندگان می‌خواهد که برای کاهش این خطرات، جایگزین‌های امن حافظه مانند Rust، Python یا Java را اتخاذ کنند. تا اول ژانویه 2026، تولیدکنندگان نرم‌افزار تشویق می‌شوند که نقشه راه ایمنی حافظه را برای محصولات موجود نوشته شده با زبان‌های ناامن منتشر کنند.

دلیل اهمیت: این ابتکار از یافته‌هایی ناشی می‌شود که نشان می‌دهد اشکالات مرتبط با حافظه بخش قابل توجهی از آسیب‌پذیری‌های نرم‌افزاری را تشکیل می‌دهند – در برخی مطالعات تا 70٪. این نقص‌ها می‌توانند امنیت ملی، ثبات اقتصادی و ایمنی عمومی را به خطر بیندازند، به خصوص در بخش‌هایی مانند مراقبت‌های بهداشتی، انرژی و دفاع. تلاش برای زبان‌های امن برای حافظه با هدف حذف کل دسته‌های خطا با استفاده از محافظت‌های داخلی مانند مدیریت خودکار حافظه و بررسی مرزها انجام می‌شود.

رویکرد: این راهنما، اگرچه داوطلبانه است، اما بخشی از یک استراتژی گسترده‌تر «ایمن‌سازی بر اساس طراحی» است که توسط آژانس امنیت سایبری و زیرساخت (CISA) و FBI هدایت می‌شود. این راهنما بر نوشتن کد جدید به زبان‌های امن برای حافظه و انتقال تدریجی سیستم‌های قدیمی تأکید دارد. این گزارش چالش‌هایی مانند بده‌بستان‌های عملکرد و نیاز به آموزش مجدد توسعه‌دهندگان را تصدیق می‌کند، اما این تغییر را برای امنیت بلندمدت حیاتی می‌داند.

نظر ما: تمرکز کاخ سفید بر ایمنی حافظه، گامی عملی در جهت کاهش تهدیدات سایبری قابل پیشگیری است، اما سوالاتی را در مورد امکان‌سنجی در محاسبات با کارایی بالا، جایی که C و ++C می‌درخشند، مطرح می‌کند. این زبان‌ها کنترل بی‌نظیری بر حافظه و منابع سیستم ارائه می‌دهند و آنها را برای برنامه‌هایی مانند سیستم‌های عامل، موتورهای بازی و شبیه‌سازی‌های بلادرنگ ضروری می‌کنند. کارایی و سرعت آنها دلیل دوام آنها برای دهه‌ها، با وجود خطراتشان، است.

با توجه به تریلیون‌ها خط کد قدیمی که سیستم‌های حیاتی را تغذیه می‌کنند، جایگزینی کامل C و ++C اگر غیرعملی نباشد، جاه‌طلبانه به نظر می‌رسد. گذار به زبان‌های حافظه‌محور امن مانند Rust که ایمنی را با عملکرد متعادل می‌کنند، می‌تواند برای پروژه‌های جدید عملی باشد، اما بازنویسی پایگاه‌های کد موجود یک کار عظیم است. Rust به دلیل کنترل سطح پایین و تضمین ایمنی حافظه، به عنوان یک کاندیدای قوی برای جایگزینی برجسته است، اگرچه به منحنی یادگیری تندی نیاز دارد. گزینه‌های دیگر، مانند پایتون یا جاوا، سهولت استفاده را در اولویت قرار می‌دهند اما اغلب عملکرد خام مورد نیاز برای دامنه‌های خاص را فدا می‌کنند.

در نهایت، ما معتقدیم که یک رویکرد ترکیبی – استفاده از C و ++C که در آن عملکرد غیرقابل مذاکره است و ادغام زبان‌های امن‌تر در جاهای دیگر – ممکن است بهترین تعادل را برقرار کند. صنعت باید امنیت را در مقابل عملی بودن بسنجد و اطمینان حاصل کند که نوآوری با یک حکم همه یا هیچ خفه نمی‌شود.

منبع: گزارش ONCD کاخ سفید

آخرین اخبار

quick links

لینک‌های سریع