Suite à l’approbation récente de Rust comme langage permanent du noyau lors du Kernel Maintainers Summit 2025, de nouveaux détails émergent sur les benchmarks de performance, les défis en cours et les déploiements dans les distributions, consolidant son rôle dans la résolution des vulnérabilités de sécurité.
S’appuyant sur la décision unanime du Kernel Maintainers Summit de mettre fin à la phase expérimentale de Rust, le noyau Linux avance dans son intégration. Le soutien initial a commencé avec Linux 6.1 en 2022, s’étendant à des pilotes comme NVMe et le binder d’Android, avec des contributions de Google et d’autres démontrant la stabilité.
Les benchmarks montrent un impact minimal sur les performances —moins de 5 % de surcharge dans le code optimisé— grâce à des adaptations spécifiques au noyau comme l’absence d’allocation de tas. Cependant, des défis persistent, notamment la complexité de la chaîne d’outils et la courbe d’apprentissage pour les développeurs C. Les mises à jour récentes de Linux 6.19 ont également traité des transitions de mainteneurs, comme le départ d’Alex Gaynor.
Ce virage s’aligne sur les tendances de l’industrie chez Microsoft et Amazon vers des langages sûrs en mémoire. Les analyses de sécurité suggèrent que Rust pourrait prévenir jusqu’à 70 % des vulnérabilités (p. ex., débordements de tampon, conditions de course) via des vérifications au moment de la compilation, bien que C domine les 30 millions de lignes du noyau pendant des années.
Des distributions comme Fedora et Ubuntu activent Rust dans leurs noyaux par défaut, tandis que les développeurs sur X le saluent comme un « avenir sûr en mémoire ». L’approche graduelle assure une adoption large sans compromettre les performances.