Tras la reciente aprobación de Rust como lenguaje permanente del kernel en la Cumbre de Mantenedores del Kernel 2025, emergen nuevos detalles sobre benchmarks de rendimiento, desafíos en curso y despliegues en distribuciones, consolidando su rol en la solución de vulnerabilidades de seguridad.
Basándose en la decisión unánime de la Cumbre de Mantenedores del Kernel de poner fin a la fase experimental de Rust, el kernel de Linux está avanzando en su integración. El soporte inicial comenzó con Linux 6.1 en 2022, expandiéndose a controladores como NVMe y el binder de Android, con contribuciones de Google y otros que demuestran estabilidad.
Los benchmarks muestran un impacto mínimo en el rendimiento —menos del 5 % de sobrecarga en código optimizado— gracias a adaptaciones específicas del kernel como la no asignación de montón. Sin embargo, persisten desafíos, incluidos la complejidad de la cadena de herramientas y la curva de aprendizaje para desarrolladores de C. Las actualizaciones recientes de Linux 6.19 también abordaron transiciones de mantenedores, como la renuncia de Alex Gaynor.
Este cambio se alinea con las tendencias de la industria de Microsoft y Amazon hacia lenguajes seguros en memoria. Los análisis de seguridad sugieren que Rust podría prevenir hasta el 70 % de las vulnerabilidades (p. ej., desbordamientos de búfer, condiciones de carrera) mediante comprobaciones en tiempo de compilación, aunque C dominará las 30 millones de líneas del kernel durante años.
Distribuciones como Fedora y Ubuntu están habilitando Rust en kernels predeterminados, mientras que los desarrolladores en X lo aclaman como un «futuro seguro en memoria». El enfoque gradual asegura una adopción amplia sin comprometer el rendimiento.