• プログラミング言語のメモリセーフティに関する議論が続いている。
  • CやC++などの高性能言語はメモリセーフティの問題を抱えており、セキュリティの脆弱性を悪用される可能性がある。
  • メモリセーフティの脆弱性の一般的な種類には、バッファオーバーフロー、範囲外の読み書き、解放後の使用などがある。
  • MicrosoftエンジニアのMatt Millerは、Microsoft製品のセキュリティ更新で取り組まれるソフトウェアの脆弱性の70%がメモリセーフティの問題であると述べた。
  • Googleの内部分析によると、2023年にゼロデイ攻撃で使用されるCVEの75%がメモリセーフティの脆弱性を標的としており、70%の深刻な脆弱性がこの種のバグから生じると予測されている。
  • NSAは2022年にメモリセーフティの言語を使用するよう組織に推奨し、2023年にはこの推奨を繰り返し、メモリセーフコーディングを重視するよう企業の経営陣と技術専門家に呼びかけた。
  • メモリセーフコーディングへの移行は容易ではなく、技術リーダーには慎重であるよう警告が出されている。
  • DARPAはTRACTORプログラムを開始し、AIの支援を受けて移行を加速しようとしている。
  • Googleはメモリセーフティの推進を目指す一方、C++などのメモリセーフでない言語の耐久性を強化する取り組みを発表した。
  • 既存のコードベースをメモリセーフ言語に変換することは課題であり、組織は将来のシームレスな移行をどのように実装するかが重要である。

メモリセーフティの重要性が強調されており、安全な言語への移行が推奨されていることが明らかです。技術リーダーがこの課題に取り組む際には、適切な対策と投資が必要とされています。また、既存のコードを安全な言語に変換する際には、大きな課題が待ち受けていますが、自動化や教育などの取り組みが行われています。

元記事: https://www.itpro.com/software/want-developers-to-build-secure-software-you-need-to-ditch-these-two-programming-languages