Do not speak Portuguese? Translate this site with Google or Bing Translator

Prossimo, um projeto ISRG para proteger a memória do kernel com Rust

Conheça o Prossimo, um projeto ISRG para proteger a memória do kernel com Rust, encabeçado por Miguel Ojeda e apoiado pelo Internet Security Research Group.

Josh Aas, diretor executivo do Internet Security Research Group (ISRG, organização controladora do projeto Let’s Encrypt) anunciou em um post na semana passada suas intenções de apoiar Miguel Ojeda (engenheiro de software e desenvolvedor do kernel Linux), com o objetivo de coordenar esforços para mover a infraestrutura crítica de software para um código seguro para a memória.

Prossimo, um projeto ISRG para proteger a memória do kernel com Rust

Prossimo, um projeto ISRG para proteger a memória do kernel com Rust
Prossimo, um projeto ISRG para proteger a memória do kernel com Rust

O ISRG forneceu ao desenvolvedor proeminente Miguel Ojeda um contrato de um ano para trabalhar no Rust no Linux e outros esforços de segurança em tempo integral.

Segundo Miguel Ojeda, os benefícios da introdução da linguagem Rust no kernel Linux superam os custos.

Para o desenvolvedor, ao usar Rust no kernel Linux, o novo código escrito em Rust tem um risco reduzido de erros de segurança de memória, graças às propriedades da linguagem Rust. A linguagem Rust seria popular por sua segurança.

Os esforços para tornar o Rust uma linguagem viável para o desenvolvimento do kernel do Linux começaram na conferência Linux Plumbers 2020, com a ideia do próprio Linus Torvalds.

Torvalds solicitou especificamente a disponibilidade do compilador Rust no ambiente de construção do kernel padrão para apoiar tais esforços, não para substituir todo o código-fonte do kernel Linux por equivalentes desenvolvidos pelo Rust, mas para permitir que o novo desenvolvimento funcione adequadamente.

Usar o Rust para um novo código no kernel pode significar novos drivers de hardware ou até mesmo substituir o GNU Coreutils, reduzindo potencialmente o número de erros ocultos no kernel.

Rust simplesmente não permite que um desenvolvedor vaze memória ou crie a possibilidade de estouros de buffer, fontes principais de desempenho e problemas de segurança em códigos de linguagem C complexos.

O novo contrato do Grupo de Pesquisa de Segurança da Internet dá a Ojeda um salário de tempo integral para continuar o trabalho de segurança de memória que ele já fazia meio período.

O CEO do ISRG, Josh Aas, observa que o grupo trabalhou em estreita colaboração com o engenheiro do Google Dan Lorenc e que o apoio financeiro do Google é essencial para patrocinar o trabalho contínuo de Ojeda.

Afirmando que o Google está “muito satisfeito em ajudar o ISRG a apoiar o trabalho de Miguel Ojeda para melhorar a segurança da memória. Kernel para todos”, Lorenc disse que:

“Grandes esforços para eliminar classes inteiras de problemas de segurança são os melhores investimentos em grande escala”

“O projeto de segurança de memória Prossimo do ISRG visa coordenar esforços para mover a infraestrutura crítica de software da Internet para proteger o código na memória. Quando pensamos no código mais crítico para a Internet hoje, o kernel do Linux está no topo da lista. Trazer segurança de memória para o kernel do Linux é um grande trabalho, mas o projeto Rust for Linux está fazendo grandes avanços. Temos o prazer de anunciar que oficialmente começamos a apoiar esse trabalho em abril de 2021, fornecendo a Miguel Ojeda um contrato para trabalhar com Rust para Linux e outros esforços de segurança em tempo integral por um ano. Isso foi possível graças ao apoio financeiro do Google. Antes de trabalhar para o ISRG, Miguel fazia este trabalho como um projeto paralelo. Estamos felizes em fazer nossa parte para oferecer suporte à infraestrutura digital, permitindo que você trabalhe lá em tempo integral.”

O trabalho de Ojeda é o primeiro projeto patrocinado sob a bandeira ISRG Prossimo, mas não é o primeiro passo que a organização deu em direção a uma maior segurança de memória.

Iniciativas anteriores incluem um módulo TLS seguro na memória para o servidor da web Apache, uma versão segura na memória do utilitário de transferência de dados curl e rustls, uma alternativa segura na memória à onipresente biblioteca de criptografia de rede OpenSSL.

Como Josh Aas explica:

“Embora este seja o primeiro esforço de segurança de memória que anunciamos sob nosso novo nome de projeto Prossimo, nosso trabalho de segurança de memória começou em 2020 e no servidor Apache HTTP, e para adicionar melhorias à biblioteca Rustls TLS.”

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.