Desde hace algún tiempo, Rust ha sido visto como un potencial reemplazo de C++ en lo relativo a escribir algunos componentes de Windows.
Hay quienes consideran que C++ es anticuado y la propia Microsoft incluso reconoce que el cambio a Rust podría eliminar la necesidad constante de parches de seguridad.
Tal suposición se debe principalmente a que la mayoría de las vulnerabilidades gravitan en torno a la seguridad de la memoria, aspecto supuestamente inherente a C++.
Sin embargo, hay razones para suponer que Microsoft no migrará a Rust a corto plazo, ya que la compañía está trabajando en una nueva arquitectura experimental que podría ser aún más valiosa.
Llamado CHERI (Capability Hardware Enhanced RISC), la infraestructura podría haber mitigado cerca de dos tercios de las vulnerabilidades de seguridad de la memoria que tuvieron que ser parcheadas en 2019, según ZDNet .
“[CHERI] proporciona características de protección de la memoria contra muchas vulnerabilidades explotadas, o en otras palabras, una solución arquitectónica que desbarata los expoits”, explicaron Nicolas Joly, Saif ElSherei y Saar Amar del Centro de Respuesta de Seguridad de Microsoft.
Un portavoz de la Universidad de Cambridge añadió que “CHERI amplía las arquitecturas convencionales de conjuntos de instrucciones de hardware (ISA) con nuevas características arquitectónicas para permitir una protección de la memoria granular y una compartimentación del software altamente escalable”.
Según ZDNet, CHERI tiene características de protección de memoria que adaptarían los lenguajes de programación históricamente inseguros para la memoria y los harían más seguros contra vulnerabilidades ampliamente explotadas.
Reducir la frecuencia de los parches resultaría en un ahorro significativo para la compañía; Microsoft actualmente distribuye más de 100 parches cada mes.
Hacer el código existente compatible con CHERI podría ser incluso más barato que reescribir el código existente en Rust o un lenguaje similar seguro para la memoria, agrega el informe de ZDNet.