Google meldt dat door het omarmen van Rust voor Android-beveiliging de hoeveelheid memory safety-kwetsbaarheden met een factor duizend is gedaald ten opzichte van de C en C++ code van Android. Daarnaast worden aanpassingen in Rust vier keer minder vaak teruggedraaid en is Google 25% minder tijd kwijt aan het reviewen van code.
Het Amerikaanse techbedrijf wil het gebruik van Rust binnen de softwarestack van Android gaan verbreden. Naast eigen apps en software-libraries zet het bedrijf Rust nu ook in de Linux-kernel en firmware. Daarnaast introduceerde Google onlangs de eerste Rust-driver in de Android 6.12 kernel. Ook meldt het techbedrijf met partners als ARM en Collabora te werken aan een Rust-gebaseerde GPU-driver voor kernelmodus.
Het wijst erop dat Rust niet volledig immuun is voor memory safety-kwetsbaarheden. Zo is een lineaire bufferoverflow in CrabbyAVIF (CVE-2025-48530) ontdekt en verholpen. Het techbedrijf stelt dat Rust dan ook gecombineerd moet worden met beveiligingslagen zoals de Scudo-hardened allocator. Zo voorkwam Scudo in dit geval de exploitatie van de kwetsbaarheid en hielp het probleem te identificeren.
Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.