@@ -332,28 +332,3 @@ D'autres outils ou sous-commandes `cargo` utiles pour renforcer la sécurité
332332d'un programme existent, par exemple, en recherchant des motifs de code
333333particuliers. Nous en discutons dans les chapitres suivants en fonction de leurs
334334portées et de leurs objectifs.
335-
336- ## Durcissement et binaires mixtes
337-
338- Les _ durcissements_ sont des mécanismes mis en place pendant la compilation
339- permettant de réduire l'impact ou l'exploitabilité d'un certain nombre de défaut
340- de sûrété mémoire. Dans le cas de Rust, ces durcissements n'ont pas beaucoup
341- d'intérêt (hors code _ unsafe_ ). Toutefois, la question se pose de nouveau dans
342- le cas de logiciel mixte, c'est-à-dire contenant des composants écrits en Rust
343- et des composants écrits dans un ou les langages n'assurant pas la sûreté
344- mémoire. En effet, il a été montré que du code Rust peut être utilisé pour
345- contourner des durcissements d'un code C vulnérable.
346-
347- <div class =" reco " id =" DENV-MIXED " type =" Règles " title =" Activer les durcissements pour tous les langages d'un logiciel mixte " >
348-
349- Dans le cadre du développement d'une application sécurisée comportant des
350- composants dans plusieurs langages, les compilations des composants (y compris
351- Rust) doivent appliquer des durcissements de manière à limiter
352- l'exploitabilité des vulnérabilités présents dans les composants dont le
353- langage n'assure pas la sûreté mémoire.
354-
355- </div >
356-
357- ### Références
358-
359- - _ Exploiting Mixed Binaries_ , Michalis Papaevripides, Elias Athanasopoulos, < https://dl.acm.org/doi/10.1145/3418898 >
0 commit comments