主题:用了Rust,谷歌实测:Android上内存漏洞率比C/C++低1000倍!
此,Google 正在为其 Rust 全面培训课程(https://google.github.io/comprehensive-rust/)新增一门关于 unsafe 的深度模块,内容包括如何推理 unsafe 代码、soundness(健全性)、undefined behavior(未定义行为)、如何使用安全注释、如何用抽象封装 unsafe。Google 认为,提升开发者对 unsafe Rust 的理解,将进一步提高 Android 和整个开源生态的代码质量。漏洞密度比较:Rust 的安全性差距不是一点点对此,有网友持怀疑态度:“Rust 既然也会有内存安全漏洞,那用 Rust 有啥意义?”Google 的回答很直接——使用 Rust,漏洞密度大幅降低。Google 给出的保守估计是 Android 平台目前约有 500 万行 Rust,发现 1 个(且在发布前就修了)潜在内存漏洞,由此可以推算得到 0.2 个漏洞 / 每百万行(MLOC)。相比之下,历史数据显示 C/C++ 的密度约为 1000 个漏洞 / 每百万行。换句话说,Rust 带来了 1000 倍以上的下降。Google 指出,内存安全漏洞威力极强(历史上也非常常见),高密度的漏洞会让原本不错的安全设计形同虚设,因为攻击者可以串联利用多点漏洞绕过防御。因此,漏洞密度大幅下滑不仅减少 bug 本身,也让整个安全架构更有效。而 unsafe Rust 是不是更危险?Google 的答案是——不是。Google 进一步回应围绕 unsafe Rust 的争议。有观点认为,Rust 中大约 4% 的 unsafe{} 代码可能比 C/C++ 更容易出错。但 Google 的数据指出:即便按照“unsafe Rust 的 bug 概率 = C/C++ 的 bug 概率”的保守假设来算,其风险仍被严重高估。可能的原因包括:unsafe{} 并不会关闭 Rust 的大部分安全检查(常见误解)封装(encapsulation)让安全性更容易推理unsafe{} 块本身会得到更多审查Rust 让 Google 不再需要在“快”与“安全”之间二选一Google 称,以往想降低内存安全风险,只能依靠静态分析、运行时防御、沙箱隔离、快速补丁等方式,每种方式都要付出性能或开发效率的代价。但 Rust 带来了另一种路线:最安全的路径,同时也是最高效的路径。Google 认为,未来 Android 的安全性会越来越高,而随着 Rust 的进一步普及,他们甚至可能把过去为安全而牺牲的性能与生产力重新“赚回来”。来源:https://security.googleblog.com/2025/11/rust-in-android-move-fast-fix-things.html【活动分享】2025 年是 C++ 正式发布以来的 40 周年,也是全球 C++ 及系统软件技术大会举办 20 周年。这一次,C++ 之父 Bjarne Stroustrup 将再次亲临「2025 全球 C++及系统软件技术大会」现场,与全球顶尖的系统软件工程师、编译器专家、AI 基础设施研究者同台对话。本次大会共设立现代 C++ 最佳实践、架构与设计演化、软件质量建设、安全与可靠、研发效能、大模型驱动的软件开发、AI 算力与优化、异构计算、高性能与低时延、并发与并行、系统级软件、嵌入式系统十二大主题,共同构建了一个全面而立体的知识体系,确保每一位参会者——无论是语言爱好者、系统架构师、性能优化工程师,还是技术管理者——都能在这里找到自己的坐标,收获深刻的洞见与启发。详情参考官网:https://cpp-summit.org/
回帖(6):全部回帖(6)»