Нужно ли запретить итераторы в C++ для повышения безопасности?

Итераторы в C++, реализованные на основе адресной арифметики, могут приводить к ошибкам, поскольку их легко сделать недействительными после модификации исходных данных, из которых они были получены. Проблема заключается в отсутствии контекста у итераторов, являющихся, по сути, указателями на память. Это приводит к таким проблемам, как циклические ссылки и утечки памяти.
Нужно ли запретить итераторы в C++ для повышения безопасности?
Изображение носит иллюстративный характер

Для решения этих проблем предлагается использовать плагин компилятора, который отслеживает взаимосвязь между итераторами и исходными данными. Плагин должен выявлять модификации данных, делающие итераторы недействительными, и выдавать предупреждение или ошибку. Для этого плагин будет отслеживать присваивания новых значений исходным данным, передачу данных в качестве неконстантных аргументов функций, а также вызовы модифицирующих методов.

Один из предложенных подходов заключается в обертывании итераторов прокси-классом, который связывает их с исходным контейнером. Этот прокси-класс будет выполнять отложенный вызов метода итерирования только в момент обращения к итератору, что исключает использование недействительных итераторов. Такой подход, вероятно, потребует запретить прямое использование итераторов и разрешить их только через прокси-класс, контролируемый плагином компилятора.

Несмотря на то, что полная реализация данного подхода еще не завершена, предварительные результаты позволили определить окончательную архитектуру плагина компилятора. В частности, для анализа AST (абстрактного синтаксического дерева) было решено использовать RecursiveASTVisitor вместо AST Matcher, так как первый метод позволяет более гибко управлять обходом дерева и проще обеспечивает контекстную информацию при анализе кода.


Новое на сайте

19164Уязвимые обучающие приложения открывают доступ к облакам Fortune 500 для криптомайнинга 19163Почему ботнет SSHStalker успешно атакует Linux уязвимостями десятилетней давности? 19162Microsoft устранила шесть уязвимостей нулевого дня и анонсировала радикальные изменения в... 19161Эскалация цифровой угрозы: как IT-специалисты КНДР используют реальные личности для... 19160Скрытые потребности клиентов и преимущество наблюдения над опросами 19159Академическое фиаско Дороти Паркер в Лос-Анджелесе 19158Китайский шпионский фреймворк DKnife захватывает роутеры с 2019 года 19157Каким образом корейские детские хоры 1950-х годов превратили геополитику в музыку и... 19156Научная революция цвета в женской моде викторианской эпохи 19155Как новый сканер Microsoft обнаруживает «спящих агентов» в открытых моделях ИИ? 19154Как новая кампания DEADVAX использует файлы VHD для скрытой доставки трояна AsyncRAT? 19153Как новые китайские киберкампании взламывают госструктуры Юго-Восточной Азии? 19152Культ священного манго и закат эпохи хунвейбинов в маоистском Китае 19151Готовы ли вы к эре коэффициента адаптивности, когда IQ и EQ больше не гарантируют успех? 19150Иранская группировка RedKitten применяет сгенерированный нейросетями код для кибершпионажа
Ссылка