
گوگل اعلام کرده است که ادامهدار استفاده از زبان برنامهنویسی رست در اندروید منجر به این شده است که تعداد آسیبپذیریهای ایمنی حافظه برای اولین بار به زیر ۲۰٪ از کل آسیبپذیریها برسد.
«ما رست را بهدلیل امنیتش به کار گرفتیم و نسبت به کدهای C و C++ اندروید، چگالی آسیبپذیریهای ایمنی حافظه را هزار برابر کاهش دادهایم. اما بزرگترین شگفتی، تأثیر رست بر تحویل نرمافزار بود»، جف وندر استوپ از گوگل گفت. «با تغییرات رست، نرخ بازگشت چهار برابر کمتر و زمان صرفشده در بازبینی کد ۲۵٪ کمتر است؛ بنابراین مسیر ایمن هماکنون مسیر سریعتر نیز میشود.»
این پیشرفت، کمی بیش از یک سال پس از آنکه غول فناوری اعلام کرد انتقال به رست باعث کاهش آسیبپذیریهای ایمنی حافظه از ۲۲۳ مورد در سال ۲۰۱۹ به زیر ۵۰ مورد در سال ۲۰۲۴ شده است، رخ داد.

این شرکت اشاره کرد که کدهای رست به بازبینیهای کمتر نیاز دارند؛ حدود ۲۰٪ بازبینی کمتر نسبت به معادلهای C++ خود، که به کاهش نرخ بازگشت منجر شده و در نتیجه کارآیی کلی توسعه را ارتقا میدهد.
گوگل همچنین اعلام کرد که قصد دارد «مزایای امنیتی و بهرهوری» رست را به بخشهای دیگر اکوسیستم اندروید، از جمله هسته، نرمافزار پایه، و برنامههای حیاتی داخلی مانند Nearby Presence، امنیت لایه پیام (MLS) و Chromium که تجزیهگرهای PNG، JSON و فونتهای وب را با پیادهسازیهای ایمن حافظه در رست جایگزین کردهاند، گسترش دهد.
علاوه بر این، این شرکت بر ضرورت اتخاذ رویکرد دفاع در عمق تأکید کرد و اشاره کرد که ویژگیهای داخلی ایمنی حافظه این زبان تنها بخشی از یک استراتژی جامع ایمنی حافظه است.
بهعنوان مثال، گوگل کشف یک آسیبپذیری ایمنی حافظه (CVE-2025-48530، امتیاز CVSS: ۸.۱) در CrabbyAVIF، یک پیارسکننده/دیکودر فایل تصویر AVIF (AV1) پیادهسازیشده بهصورت رست ناامن، که میتوانست منجر به اجرای کد از راه دور شود، را برجسته کرد. هرچند نقص overflow بافر خطی هرگز در نسخهٔ عمومی منتشر نشد، اما توسط گوگل در بهروزرسانی امنیتی اندروید برای ماه اوت ۲۰۲۵ اصلاح شد.

تحلیل بیشتر از آسیبپذیری «نزدیک به رخداد» نشان داد که با استفاده از Scudo، تخصیصگر دینامیک حافظه در حالت کاربری اندروید که برای مقابله با آسیبپذیریهای heap مانند overflow بافر، استفاده پس از آزادسازی (use‑after‑free) و آزادسازی دوگانه (double free) طراحی شده است، این نقص غیرقابلاستفاده شد، در حالی که کارایی حفظ شد.
گوگل با تأکید بر اینکه رست ناامن «در حال حاضر بسیار ایمن است»، گفت که چگالی آسیبپذیری بهمراتب پایینتر از C و C++ است و افزود که درج یک بلاک کد «unsafe» در رست بهصورت خودکار بررسیهای ایمنی زبان را غیرفعال نمیکند.
«در حالی که C و C++ همچنان وجود خواهند داشت و هر دو مکانیزمهای ایمنی نرمافزار و سختافزار برای دفاعلایهای حیاتی باقی میمانند، انتقال به رست رویکردی متفاوت است که در آن مسیر ایمن همزمان مسیر کارآمدتری است»، این شرکت گفت.