- プログラミング言語のメモリセーフティに関する議論が続いている。
- CやC++などの高性能言語はメモリセーフティの問題を抱えており、セキュリティの脆弱性を悪用される可能性がある。
- メモリセーフティの脆弱性の一般的な種類には、バッファオーバーフロー、範囲外の読み書き、解放後の使用などがある。
- MicrosoftエンジニアのMatt Millerは、Microsoft製品のセキュリティ更新で取り組まれるソフトウェアの脆弱性の70%がメモリセーフティの問題であると述べた。
- Googleの内部分析によると、2023年にゼロデイ攻撃で使用されるCVEの75%がメモリセーフティの脆弱性を標的としており、70%の深刻な脆弱性がこの種のバグから生じると予測されている。
- NSAは2022年にメモリセーフティの言語を使用するよう組織に推奨し、2023年にはこの推奨を繰り返し、メモリセーフコーディングを重視するよう企業の経営陣と技術専門家に呼びかけた。
- メモリセーフコーディングへの移行は容易ではなく、技術リーダーには慎重であるよう警告が出されている。
- DARPAはTRACTORプログラムを開始し、AIの支援を受けて移行を加速しようとしている。
- Googleはメモリセーフティの推進を目指す一方、C++などのメモリセーフでない言語の耐久性を強化する取り組みを発表した。
- 既存のコードベースをメモリセーフ言語に変換することは課題であり、組織は将来のシームレスな移行をどのように実装するかが重要である。
メモリセーフティの重要性が強調されており、安全な言語への移行が推奨されていることが明らかです。技術リーダーがこの課題に取り組む際には、適切な対策と投資が必要とされています。また、既存のコードを安全な言語に変換する際には、大きな課題が待ち受けていますが、自動化や教育などの取り組みが行われています。