Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Overzicht
    • Nieuws
    • Winnaars
    • Partner worden
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
  • Nieuwsbrief

Vaarwel C++ en C: VS zetten in op memory safe-programmeertalen

01 juli 2025 - 11:25ActueelSecurity & AwarenessGoogleMicrosoft
William Visterin
William Visterin

Vooraanstaande Amerikaanse overheidsdiensten hebben richtlijnen gepubliceerd waarin ze softwareontwikkelaars dringend oproepen over te stappen op memory-safe-programmeertalen. Het rapport benadrukt dat geheugenkwetsbaarheden ernstige risico’s vormen voor de nationale veiligheid en kritieke infrastructuur.

Het zijn de Amerikaanse Cybersecurity & Infrastructure Security Agency (Cisa) en de National Security Agency (NSA) die in een rapport de oproep doen. Memory safety verwijst naar de mate waarin programmeertalen bescherming bieden tegen kwetsbaarheden die ontstaan door verkeerd geheugenbeheer. Talen zoals Rust, Go, C#, Java, Swift, Python en JavaScript ondersteunen geautomatiseerd geheugenbeheer of implementeren compile-time checks om memory-gerelateerde fouten te voorkomen. Veel van deze talen zitten ook in de lift.

Code

C en C++, twee van de meest gebruikte programmeertalen, zijn evenwel niet standaard memory safe. Hoewel ontwikkelaars deze veiliger kunnen maken door best practices en statische analysetools, wordt code niet altijd met die zorgvuldigheid geïmplementeerd. Bovendien kunnen dergelijke zogenaamde veilige talen nog steeds onveilige C/C++-libraries importeren via zogenaamde foreign function interface.

De impact van memory safety-problemen is aanzienlijk. Google en Microsoft hebben het merendeel van de kwetsbaarheden in grote softwareprojecten toegeschreven aan memory safety-fouten. In Google’s Android was negentig procent van de high-severity-kwetsbaarheden in 2018 het gevolg van memory safety bugs. De beruchte Heartbleed-fout in OpenSSL was eveneens het resultaat van een vergelijkbaar probleem.

Techindustrie

Nieuw is de discussies niet. Meer, de techindustrie is ook al begonnen met de transitie. Microsoft-executives riepen in 2022 op tot het schrijven van nieuwe applicaties in memory safe-talen zoals Rust. Google slaagde erin memory safety-kwetsbaarheden in Android tegen 2024 terug te brengen tot 24 procent van het totaal.

De overgang verloopt niet zonder weerstand. In de Linux-kernelcommunity ontstond het afgelopen jaar controverse over pogingen om Rust-gebaseerde drivers te integreren. Ook C/C++-gemeenschappen werken aan alternatieven zoals TrapC, FilC en Safe C++ om de memory safety-beloften van Rust te evenaren.

De overheid op haar beurt ondersteunt deze transitie met projecten zoals Tractor van Defense Advanced Research Projects Agency, dat een geautomatiseerde methode ontwikkelt om C-code naar Rust te vertalen.

Het Cisa/NSA-rapport erkent dat memory safe-talen geen wondermiddel zijn en dat de transitie significante uitdagingen met zich meebrengt, vooral voor organisaties met grote bestaande codebases. Al is het rapport ook duidelijk: ‘Het gebruik van memory safe-programmeertalen wordt beschouwd als een belangrijke strategie om de beveiliging van software te verbeteren. En het risico op kostbare beveiligingsincidenten te verminderen.’

Meer over

Programmeertaal

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Agentic AI in actie

    De stappen van automatiseren naar écht autonoom werken. Welke toepassingen zijn succesvol?

    Computable.nl

    Kies de juiste virtualisatie-aanpak

    Vergelijk drie krachtige open source-oplossingen: Proxmox, Kubernetes en OpenStack

    Computable.nl

    Beveiliging van AI in de praktijk

    AI is hot, maar de praktijk binnen grote organisaties blijkt weerbarstig. Stop met brandjes blussen; zo schaal en beveilig je met succes.

    Eén reactie op “Vaarwel C++ en C: VS zetten in op memory safe-programmeertalen”

    1. keuterboertje schreef:
      1 juli 2025 om 16:24

      Zolang de Amerikaanse overheid het gebruik van memory-safe talen niet VERPLICHT stelt zullen veel bedrijven hun schouders ophalen en gewoon doorgaan met wat ze nu doen. Een (sterke) oproep alleen is niet voldoende.

      Men had op zijn minst kunnen voorsorteren dat de Amerikaanse overheid van plan is om in de toekomst het gebruik van memory-safe talen VERPLICHT te stellen. Dan kunnen leveranciers zich hier op voorbereiden zonder dat ze nu op stel en sprong alles overhoop hoeven halen.

      Ik vind de discussie tussen deterministic memory management (Rust) en garbage collection (Java, C#) onzinnig. Garbage collection is afdoende voor 90% van de toepassingen. Alleen voor heel specialistische tijdkritische applicaties is Rust met zijn deterministisch geheugenmanagement nodig.

      Login om te reageren

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    QR Computable Kort 15 aug '25
    ActueelData & AI

    Kort: NL-data op kernenergie, ai-incidenten kosten 8 procent, phishing via QR (en meer)

    Beursvloer Cybersec Netherlands
    ActueelSecurity & Awareness

    Cruijffiaanse blik op cybersecurity: je ziet het pas als je het doorhebt

    ActueelSecurity & Awareness

    Phishingtrend: oplichters zetten correcte boekingsgegevens in

    ActueelSecurity & Awareness

    ‘Clinical Diagnostics betaalde losgeld aan Nova-criminelen’

    Undo
    ActueelData & AI

    Rubrik lanceert ‘undo’-tool voor ai-agents

    Goodbye
    ActueelSecurity & Awareness

    Kort: GitHub-ceo zwaait af, Perplexity jaagt op Google’s Chrome (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Planning
    • Computable Awards
    • Magazine
    • Abonneren Magazine
    • Cybersec e-Magazine
    • Topics

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2025 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs