Basándose en el nuevo estatus permanente de Rust en el kernel de Linux —siguiendo su historia desde los experimentos de 2019 hasta la aprobación en la Cumbre de Mantenedores de Tokio—, las implementaciones en producción como el asignador de memoria Rust de Android 16 están activas, junto con controladores avanzados y mejoras en seguridad, aunque las críticas destacan obstáculos continuos.
Con Rust ahora como un componente fijo en el kernel de Linux tras la Cumbre de Mantenedores de Tokio (como se detalló anteriormente), la adopción en el mundo real se está acelerando. Android 16, basado en el kernel 6.12, presenta una reescritura completa del asignador de memoria Ashmen en Rust, llevando código Rust a millones de dispositivos, aunque aún no universal en todas las configuraciones, arquitecturas o cadenas de herramientas.
Rust impulsa componentes sofisticados: controladores GPU como Nova para NVIDIA, Asahi para Apple Silicon y Tyr para ARM Mali; el controlador de sistema de archivos rust_ext2; y una implementación nativa de Binder IPC clave para Android.
Las métricas de seguridad refuerzan el caso: datos del Comprehensive Vulnerabilities Dictionary revelan que el 15,9 % de las fallas del kernel en 20 años provienen de problemas de memoria como desbordamientos de búfer, que Rust previene en código seguro. Mantenedores como Greg Kroah-Hartman señalan que los controladores Rust son más seguros con menos problemas de integración.
Sin embargo, persisten desafíos. Brian Kernighan, coautor de 'The C Programming Language', describió Rust como 'doloroso' debido a su complejidad, compilación lenta y curva de aprendizaje. Esfuerzos como gccrs buscan habilitar compilaciones basadas en GCC para mayor compatibilidad, incluyendo la cadena de herramientas estable de Debian, con requisitos estrictos de Rust planeados para APT para mayo de 2026, a pesar de brechas arquitectónicas como IBM s390.