Google ha revelado que la prohijamiento continua por parte de la compañía del estilo de programación Rust en Android ha resultado en que la cantidad de vulnerabilidades de seguridad de la memoria caigan por debajo del 20% del total de vulnerabilidades por primera vez.
“Adoptamos Rust por su seguridad y estamos viendo una reducción de 1000 veces en la densidad de vulnerabilidad de seguridad de la memoria en comparación con el código C y C++ de Android. Pero la decano sorpresa fue el impacto de Rust en la entrega de software”, dijo Jeff Vander Stoep de Google. “Transmitido que los cambios de Rust tienen una tasa de reversión 4 veces pequeño y dedican un 25% menos de tiempo a la revisión del código, el camino más seguro ahora igualmente es el más rápido”.
El ampliación se produce poco más de un año luego de que el superhombre tecnológico revelara que su transición a Rust provocó una disminución de las vulnerabilidades de seguridad de la memoria de 223 en 2019 a menos de 50 en 2024.
La compañía señaló que el código Rust requiere menos revisiones, lo que requiere rodeando de un 20% menos de revisiones que sus contrapartes C++, y ha contribuido a una pequeño tasa de reversión, mejorando así el rendimiento universal del ampliación.
Google igualmente dijo que planea expandir las “ventajas de seguridad y productividad” de Rust a otras partes del ecosistema de Android, incluido el kernel, el firmware y aplicaciones críticas propias como Near Presence, Message Layer Security (MLS) y Chromium, cuyos analizadores para PNG, JSON y fuentes web han sido reemplazados por implementaciones seguras para la memoria en Rust.
Adicionalmente, ha enfatizado la pobreza de un enfoque de defensa en profundidad, afirmando que las características de seguridad de la memoria integradas del estilo de programación son solo una parte de una organización integral de seguridad de la memoria.
Como ejemplo, Google destacó su descubrimiento de una vulnerabilidad de seguridad de la memoria (CVE-2025-48530, puntuación CVSS: 8.1) en CrabbyAVIF, una implementación de analizador/decodificador AVIF (archivo de imagen AV1) en Rust inseguro, que podría activo resultado en la ejecución remota de código. Si acertadamente la rotura de desbordamiento del búfer listado nunca se hizo pública, Google la parchó como parte de su puesta al día de seguridad de Android para agosto de 2025.
Un estudio más detallado de la vulnerabilidad “casi accidental” encontró que Scudo, un asignador de memoria dinámico en modo de becario en Android que está diseñado para combatir vulnerabilidades relacionadas con el montón, como el desbordamiento del búfer, el uso luego de la emancipación y la doble emancipación, la convirtió en no explotable, sin martirizar el rendimiento.
Al destacar que el inseguro Rust “ya es proporcionado seguro”, Google dijo que la densidad de vulnerabilidad es significativamente pequeño en comparación con C y C++, y agregó que la incorporación de un agrupación de código “inseguro” en Rust no desactiva automáticamente las comprobaciones de seguridad del estilo de programación.
“Si acertadamente C y C++ persistirán, y los mecanismos de seguridad tanto del software como del hardware siguen siendo críticos para la defensa en capas, la transición a Rust es un enfoque diferente donde el camino más seguro igualmente es demostrablemente más efectivo”, dijo.


