Google đã tiết lộ rằng việc công ty tiếp tục áp dụng ngôn ngữ lập trình Rust trong Android đã giúp số lượng lỗ hổng an toàn bộ nhớ (memory safety vulnerabilities) giảm xuống dưới 20% lần đầu tiên.
Jeff Vander Stoep của Google cho biết:
"Chúng tôi đã áp dụng Rust vì tính bảo mật của nó và đang thấy mức giảm 1000 lần mật độ lỗ hổng an toàn bộ nhớ so với mã C và C++ của Android. Nhưng điều bất ngờ lớn nhất là tác động của Rust đối với việc phân phối phần mềm. Với việc các thay đổi của Rust có tỷ lệ rollback thấp hơn 4 lần và ít hơn 25% thời gian xem xét mã (code review), con đường an toàn hơn giờ đây cũng là con đường nhanh hơn."
Sự phát triển này diễn ra chỉ hơn một năm sau khi gã khổng lồ công nghệ tiết lộ rằng quá trình chuyển đổi sang Rust đã dẫn đến sự sụt giảm các lỗ hổng an toàn bộ nhớ từ 223 vào năm 2019 xuống dưới 50 vào năm 2024.
Công ty chỉ ra rằng mã Rust yêu cầu ít bản sửa đổi hơn, cần ít hơn khoảng 20% bản sửa đổi so với mã C++ tương đương, và đã góp phần làm giảm tỷ lệ rollback, từ đó cải thiện năng suất phát triển tổng thể.
Google cũng cho biết họ đang có kế hoạch mở rộng "lợi thế về bảo mật và năng suất" của Rust sang các phần khác của hệ sinh thái Android, bao gồm kernel, firmware, và các ứng dụng bên thứ nhất quan trọng như Nearby Presence, Message Layer Security (MLS), và Chromium, nơi các trình phân tích cú pháp (parsers) cho PNG, JSON, và web fonts đã được thay thế bằng các triển khai an toàn bộ nhớ (memory-safe implementations) bằng Rust.
Hơn nữa, hãng đã nhấn mạnh sự cần thiết của một phương pháp phòng thủ chuyên sâu (defense-in-depth approach), khẳng định rằng các tính năng an toàn bộ nhớ tích hợp sẵn của ngôn ngữ lập trình chỉ là một phần của chiến lược an toàn bộ nhớ toàn diện.
Ví dụ, Google đã nêu bật việc phát hiện ra một lỗ hổng an toàn bộ nhớ (CVE-2025-48530, điểm CVSS: 8.1) trong CrabbyAVIF, một triển khai trình phân tích/giải mã AVIF (AV1 Image File) bằng unsafe Rust, có thể dẫn đến việc thực thi mã từ xa (remote code execution). Mặc dù lỗ hổng tràn bộ đệm tuyến tính (linear buffer overflow) này chưa bao giờ được đưa vào bản phát hành công khai, nhưng nó đã được Google vá như một phần của bản cập nhật bảo mật Android tháng 8 năm 2025.
Phân tích sâu hơn về lỗ hổng "suýt xảy ra" này cho thấy nó đã được làm cho không thể khai thác (non-exploitable) bởi Scudo, một bộ cấp phát bộ nhớ chế độ người dùng động (dynamic user-mode memory allocator) trong Android được thiết kế để chống lại các lỗ hổng liên quan đến vùng nhớ heap, như buffer overflow, use after free và double free, mà không làm giảm hiệu suất.
Nhấn mạnh rằng unsafe Rust "thực sự đã khá an toàn," Google cho biết mật độ lỗ hổng thấp hơn đáng kể so với C và C++, đồng thời bổ sung rằng việc tích hợp một khối mã "unsafe" trong Rust không tự động vô hiệu hóa các kiểm tra an toàn của ngôn ngữ lập trình.
Hãng cho biết:
"Mặc dù C và C++ sẽ vẫn tồn tại, và cả cơ chế an toàn phần mềm lẫn phần cứng đều vẫn rất quan trọng đối với hệ thống phòng thủ đa lớp (layered defense), việc chuyển đổi sang Rust là một cách tiếp cận khác mà con đường an toàn hơn cũng cho thấy hiệu quả rõ rệt hơn."