El número anual de vulnerabilidades de seguridad de memoria en Android se redujo de 223 en 2019 a 85 en 2022, ya que Google hizo una transición gradual hacia lenguajes seguros de memoria.
El gigante tecnológico hizo el anuncio en una entrada de blog el jueves, donde escribió que durante más de una década, el 65% de todas las vulnerabilidades a través de los productos y la industria fueron fallas de seguridad de memoria.
“En Android, estamos viendo algo diferente: un descenso significativo de las vulnerabilidades de seguridad de memoria y un descenso asociado en la gravedad de nuestras vulnerabilidades”, escribió Google.
“Este descenso coincide con un cambio en el uso de los lenguajes de programación que se aleja de los lenguajes inseguros en cuanto a la memoria”. Android 13 es la primera versión de Android en la que la mayoría del nuevo código añadido a la versión está en un lenguaje seguro para la memoria.”
Más concretamente, la compañía dijo que de 2019 a 2022, el número ha bajado del 76% hasta el 35% del total de vulnerabilidades de Android.
“2022 es el primer año en el que las vulnerabilidades de seguridad de memoria no representan la mayoría de las vulnerabilidades de Android”, escribió Google.
“Si bien la correlación no significa necesariamente causalidad, es interesante observar que el porcentaje de vulnerabilidades causadas por problemas de seguridad de la memoria parece estar bastante correlacionado con el lenguaje de desarrollo que se utiliza para el nuevo código”.
De hecho, la compatibilidad con el lenguaje de programación Rust se introdujo por primera vez en Android 12 como una alternativa segura para la memoria a C/C++.
Aunque Rust puede utilizarse para reducir las vulnerabilidades de seguridad de la memoria en Android, el lenguaje de programación también está siendo aprovechado por los actores de amenazas para aumentar la complejidad de las herramientas de malware.
Info – Ciberseguridad Latam