O governo dos Estados Unidos, através da CISA e do FBI, está intensificando seus esforços para banir o uso de linguagens de programação como C e C++ em softwares críticos.
A razão para isso é a alta incidência de vulnerabilidades de segurança relacionadas a vazamento de memória, que podem ser exploradas por hackers.
O programador é responsável por alocar e liberar a memória. Se não o fizer, ela “vaza”, ou seja, fica indisponível para outras partes do programa, acarretando lentidão, instabilidade e a falha do programa.
Além disso, o uso intensivo de ponteiros aumenta a complexidade do gerenciamento de memória e torna mais fácil cometer erros.
Se mal utilizado, apontará para um local de memória inválido, causando um crash ou criando uma vulnerabilidade.
O uso de linguagens inseguras, em infraestruturas críticas, representa uma ameaça significativa à segurança nacional, econômica e pública.
A CISA recomenda a adoção de linguagens como Rust, Java, C#, Go, Python e Swift, que possuem mecanismos de segurança de memória mais robustos.
Um estudo da CISA revelou que mais de 50% do código de projetos open-source críticos é escrito em linguagens inseguras para memória.
Embora a agência já alertasse sobre C e C++, a nova campanha demonstra preocupação ainda maior com a segurança cibernética e a necessidade de adotar medidas mais rigorosas.
O que isso significa?
A pressão para abandonar C e C++ pode levar a mudanças significativas na forma como os softwares são desenvolvidos, especialmente aqueles relacionados a infraestruturas críticas.
A transição para linguagens mais seguras pode exigir que os desenvolvedores adquiram novas habilidades e conhecimentos.
A adoção em massa de linguagens seguras tem o potencial de reduzir significativamente o número de vulnerabilidades exploráveis, tornando os sistemas mais seguros.
Embora a transição possa ser desafiadora, os benefícios em termos de segurança justificam o esforço.
Fonte: link no texto