Какой ценой достигается надёжность Java приложений?

Новые версии Java нацелены на усиление безопасности и стабильности за счёт ограничений доступа к низкоуровневым и небезопасным API. Концепция «целостность по умолчанию» означает, что по умолчанию всё должно быть защищено от несанкционированного доступа. Разработчикам необходимо явно разрешать доступ к «опасным» функциям, что служит защитой от непреднамеренных уязвимостей и повышает надежность приложений.
Какой ценой достигается надёжность Java приложений?
Изображение носит иллюстративный характер

Старые методы, как sun.misc.Unsafe, позволяющие прямой доступ к памяти, постепенно выводятся из употребления из-за рисков нестабильности и проблем совместимости. Вместо них внедряются более безопасные альтернативы, такие как VarHandle API и Foreign Function and Memory API (FFM), которые предлагают более контролируемый способ работы с памятью и нативным кодом. Переход на новые API может повлиять на производительность, требуя от разработчиков тщательной оптимизации кода.

Java Native Interface (JNI) также подвергается ограничениям, так как позволяет нативному коду обходить проверки безопасности, создавая возможность утечек памяти и других проблем. FFM API выступает более безопасной заменой JNI, с более строгим контролем. Однако, разработчики должны быть осторожны и при его использовании, разрешая нативный доступ только тогда, когда это действительно необходимо, что также подразумевает использование соответствующих параметров запуска.

Эти изменения в Java требуют от разработчиков пересмотра подходов к кодированию, возможно даже переписывания части кода, и использования новых опций командной строки для отладки и тестирования. Эти меры направлены на обеспечение долгосрочной поддержки и надёжности приложений, требуя от разработчиков готовности к миграции на новые API и соблюдения новых правил безопасности.


Новое на сайте

19989Шесть историй, которые умещаются на ладони 19986Как 30 000 аккаунтов Facebook оказались в руках вьетнамских хакеров? 19985LofyGang вернулась: как бразильские хакеры охотятся на геймеров через поддельные читы 19984Автономная проверка защиты: как не отстать от ИИ-атак 19983Взлом Trellix: хакеры добрались до исходного кода одной из ведущих компаний по... 19982Почему почти 3000 монет в норвежском поле перевернули представление о викингах? 19981Как поддельная CAPTCHA опустошает ваш счёт и крадёт криптовалюту? 19980Слежка за каждым шагом: как ИИ превращает государство в машину тотального контроля 19979Как хакеры грабят компании через звонок в «техподдержку» 19978Почему именно Нью-Йорк стал самым уязвимым городом восточного побережья перед... 19977Как одна команда git push открывала доступ к миллионам репозиториев 19976Зачем древние народы убивали ножами и мечами: оружие как основа власти 19975Как Python-бэкдор DEEPDOOR крадёт ваши облачные пароли незаметно? 19974Послание в бутылке: математика невозможного 19973Почему ИИ-инфраструктура стала новой целью хакеров быстрее, чем ждали все?
Ссылка