
گوگل اعلام کرد که ادامهدار بودن استفاده از زبان برنامهنویسی رست در اندروید منجر به کاهش تعداد آسیبپذیریهای ایمنی حافظه به زیر ۲۰٪ از کل آسیبپذیریها برای اولین بار شده است.
«ما رست را بهدلیل امنیتش اتخاذ کردیم و نسبت به کدهای C و C++ اندروید، چگالی آسیبپذیریهای ایمنی حافظه را ۱۰۰۰ برابر کاهش دادهایم. اما بزرگترین شگفتی اثر رست بر تحویل نرمافزار بود»، جف وندر استوپ از گوگل گفت. «با تغییرات رست که نرخ بازگشت (rollback) آن چهار برابر کمتر و زمان بررسی کد ۲۵٪ کمتر است، مسیر ایمن هماکنون سریعتر هم است.»
این پیشرفت تقریباً یکسال پس از آن که غول فناوری اعلام کرد انتقال به رست منجر به کاهش آسیبپذیریهای ایمنی حافظه از ۲۲۳ مورد در سال ۲۰۱۹ به کمتر از ۵۰ مورد در سال ۲۰۲۴ شده است، به دست آمد.

شرکت تأکید کرد که کدهای رست نسبت به معادلهای C++ خود حدود ۲۰٪ بازنگری کمتر میطلبند و این امر به کاهش نرخ بازگشت (rollback) منجر شده و در نتیجه بهرهوری کلی توسعه را ارتقا میدهد.
گوگل همچنین برنامه دارد تا «مزایای امنیتی و بهرهوری» رست را به بخشهای دیگر اکوسیستم اندروید، از جمله هسته، firmware و برنامههای کلیدی اولیهنقش مانند Nearby Presence، Message Layer Security (MLS) و Chromium که تجزیهگرهای آن برای PNG، JSON و فونتهای وب را با پیادهسازیهای ایمن حافظه در رست جایگزین کرده است، گسترش دهد.
علاوه بر این، این شرکت بر لزوم رویکرد دفاع لایهای تأکید کرد و بیان کرد که ویژگیهای داخلی ایمنی حافظه این زبان تنها بخشی از یک استراتژی جامع ایمنی حافظه است.
بهعنوان مثال، گوگل کشف خود از یک آسیبپذیری ایمنی حافظه (CVE‑2025‑48530، امتیاز CVSS : ۸٫۱) در CrabbyAVIF، یک تجزیهگر/کدکننده AVIF (فایل تصویر AV1) نوشته شده با رست ناامن، که میتوانست منجر به اجرای کد از راه دور شود، را برجسته کرد. در حالیکه اینخطای overflow بوفری خطی هرگز در انتشار عمومی ظاهر نشد، این آسیبپذیری توسط گوگل بهعنوان بخشی از بهروزرسانی امنیتی اندروید برای ماه آگوست ۲۰۲۵ رفع شد.

تحلیل بیشتر آسیبپذیری «نزدیک به رخداد» نشان داد که این آسیبپذیری توسط Scudo، تخصیصگر پویا حافظه در حالت کاربری اندروید که برای مقابله با آسیبپذیریهای مرتبط با هپ مانند overflow بوفری، استفاده پس از آزادسازی و دو بار آزادسازی طراحی شده است، غیرقابل سوءاستفاده شد و بدون کاهش کارایی عمل میکند.
گوگل با تأکید بر اینکه رست ناامن «در حقیقت بسیار ایمن است»، گفت که چگالی آسیبپذیریها بهطور قابل توجهی نسبت به C و C++ کمتر است و افزود که استفاده از یک بلوک کد «unsafe» در رست بهطور خودکار چکهای ایمنی این زبان را غیرفعال نمیکند.
گوگل افزود: «در حالی که C و C++ همچنان پابرجا خواهند ماند و هر دو مکانیزمهای ایمنی نرمافزاری و سختافزاری برای دفاع لایهای حیاتی هستند، انتقال به رست روش متفاوتی است که مسیر ایمنتر نه تنها بهصورت قابلتأیید کارآمدتر است، بلکه بهوضوح کارایی بالاتری را به ارمغان میآورد.»