Dans un développement notable après le rôle croissant de Rust dans le noyau Linux —y compris la réécriture native du Binder IPC pour Android—, la première vulnérabilité dans le code Rust du noyau a été signalée : une condition de course dans le pilote Android Binder affectant le noyau 6.18+.
S'appuyant sur l'intégration de Rust dans le noyau Linux, comme observé dans les déploiements récents tels que le Binder IPC basé sur Rust pour Android, l'allocateur Ashmem et les pilotes avancés, le projet a rencontré sa première vulnérabilité dans le code Rust.
CVE attribuée à une condition de course dans le pilote Android Binder —qui gère la communication inter-processus critique dans Android—, cette faille affecte les versions du noyau 6.18 et ultérieures. Bien que Rust excelle dans la prévention des problèmes de sécurité mémoire, ce bug lié à la concurrence illustre les défis persistants dans la programmation sécurisée des systèmes.
Les mainteneurs du noyau ont corrigé le problème et réaffirmé leur engagement envers l'adoption sécurisée de Rust. Aucune exploitation dans la nature n'a été rapportée, mais cela incite à un examen attentif de Rust dans des environnements critiques au milieu de son empreinte croissante.