Adoção do Rust reduz bugs de memória no Android para menos de 20% pela primeira vez
17 de Novembro de 2025

O Google revelou que a crescente adoção da linguagem de programação Rust no desenvolvimento do Android levou a uma redução das vulnerabilidades relacionadas à segurança de memória para menos de 20%, pela primeira vez.

“Escolhemos Rust pela sua segurança e estamos observando uma redução de 1.000 vezes na densidade de vulnerabilidades de memória em comparação com o código em C e C++ do Android.

Mas a maior surpresa foi o impacto do Rust na entrega de software”, afirmou Jeff Vander Stoep, do Google.

“As mudanças feitas em Rust apresentam uma taxa de rollback quatro vezes menor e demandam 25% menos tempo em revisão de código.

Ou seja, o caminho mais seguro também é o mais rápido.”

Esse avanço ocorre pouco mais de um ano após a empresa ter divulgado que a transição para Rust havia reduzido o número de vulnerabilidades de memória de 223 em 2019 para menos de 50 em 2024.

O Google destacou que o código em Rust requer cerca de 20% menos revisões que o equivalente em C++, além de ajudar a diminuir a taxa de rollback, o que aumenta a eficiência geral do processo de desenvolvimento.

A companhia planeja expandir as vantagens de segurança e produtividade do Rust para outras áreas do ecossistema Android, incluindo kernel, firmware e aplicativos críticos desenvolvidos internamente, como Nearby Presence, Message Layer Security (MLS) e Chromium.

Neste último, os parsers de PNG, JSON e fontes web foram substituídos por implementações em Rust com segurança de memória garantida.

Apesar dos benefícios, o Google ressalta a importância de uma estratégia de defesa em profundidade, em que os recursos nativos de segurança de memória do Rust representam apenas uma camada da proteção.

Como exemplo, a empresa citou a descoberta de uma vulnerabilidade de segurança de memória (CVE-2025-48530, pontuação CVSS 8,1) no CrabbyAVIF, uma implementação em Rust “unsafe” para parsing e decodificação de arquivos AVIF, que poderia permitir execução remota de código.

Embora esse erro de buffer overflow linear nunca tenha chegado a uma versão pública, foi corrigido pelo Google durante a atualização de segurança do Android de agosto de 2025.

A análise aprofundada dessa vulnerabilidade “quase explorada” revelou que ela se tornou inexplorável graças ao Scudo, um alocador dinâmico de memória em modo usuário no Android, projetado para combater vulnerabilidades relacionadas ao heap, como buffer overflow, use-after-free e double-free, sem comprometer o desempenho.

O Google reforçou que, mesmo em blocos de código “unsafe”, Rust continua sendo significativamente mais seguro que C e C++.

A inserção de código inseguro não desativa automaticamente os mecanismos de segurança da linguagem.

“Embora C e C++ continuem presentes, e os mecanismos de segurança em software e hardware sejam cruciais para uma defesa em múltiplas camadas, a transição para Rust representa um caminho diferente, onde a opção mais segura também é comprovadamente a mais eficiente”, concluiu a companhia.

Publicidade

Traçamos um caminho para você ir do zero ao avançado em hacking

Conheça a Solyd One, e tenha acesso a todos os cursos de segurança ofensiva da Solyd, todas as certificações práticas, incluindo a SYCP, 2 CTFs anuais com prêmios de até 30 mil reais, dezenas de laboratórios realísticos, suporte, comunidade e muito mais. Saiba mais...