S'inscrire

Cybersécurité - 17/11/2025

L’adoption de Rust fait chuter les failles de sécurité de la mémoire Android sous la barre des 20 % pour la première fois.

Google a révélé que l’adoption continue du langage de programmation Rust dans Android a permis de réduire pour la première fois le nombre de failles de sécurité liées à la mémoire à moins de 20 % du total des failles.

« Nous avons adopté Rust pour sa sécurité et constatons une réduction de 90 % de la densité des vulnérabilités liées à la sécurité de la mémoire par rapport au code C et C++ d’Android. Mais la plus grande surprise a été l’impact de Rust sur le déploiement logiciel », a déclaré Jeff Vander Stoep de Google . « Grâce à un taux de restauration quatre fois inférieur et à un temps de revue de code réduit de 25 %, la voie la plus sûre est désormais aussi la plus rapide. »

Cette évolution survient un peu plus d’un an après que le géant technologique a révélé que sa transition vers Rust avait entraîné une baisse des vulnérabilités liées à la sécurité de la mémoire, passant de 223 en 2019 à moins de 50 en 2024.

L’entreprise a souligné que le code Rust nécessite moins de révisions, soit environ 20 % de révisions en moins que son équivalent C++, et a contribué à une diminution du taux de restauration, améliorant ainsi le débit de développement global.

Google a également déclaré qu’il prévoyait d’étendre les « avantages en matière de sécurité et de productivité » de Rust à d’autres parties de l’écosystème Android, notamment le noyau , le firmware et les applications propriétaires critiques comme Nearby Presence , Message Layer Security ( MLS ) et Chromium, dont les analyseurs pour les polices PNG, JSON et Web ont été remplacés par des implémentations sécurisées en mémoire dans Rust.

De plus, elle a souligné la nécessité d’une approche de défense en profondeur, affirmant que les fonctionnalités de sécurité mémoire intégrées au langage de programmation ne constituent qu’une partie d’une stratégie globale de sécurité mémoire.

À titre d’exemple, Google a mis en lumière la découverte d’une faille de sécurité mémoire ( CVE-2025-48530 , score CVSS : 8,1) dans CrabbyAVIF, une implémentation d’analyseur/décodeur AVIF (fichier image AV1) en Rust non sécurisé , qui aurait pu permettre l’exécution de code à distance. Bien que cette faille de dépassement de tampon linéaire n’ait jamais été intégrée à une version publique, elle a été corrigée par Google dans le cadre de sa mise à jour de sécurité Android d’août 2025.

Une analyse plus poussée de la vulnérabilité « quasi-manquante » a révélé qu’elle était rendue inexploitable par Scudo , un allocateur de mémoire dynamique en mode utilisateur sous Android conçu pour lutter contre les vulnérabilités liées au tas, telles que le dépassement de tampon, l’utilisation après libération et la double libération, sans sacrifier les performances.

Soulignant que Rust, bien qu’imprévisible, est « déjà très sûr », Google a déclaré que la densité de vulnérabilités est nettement inférieure à celle de C et C++, ajoutant que l’intégration d’un bloc de code « imprévisible » dans Rust ne désactive pas automatiquement les contrôles de sécurité du langage de programmation.

« Bien que C et C++ persistent et que les mécanismes de sécurité logiciels et matériels restent essentiels pour une défense multicouche, la transition vers Rust représente une approche différente où la voie la plus sûre est aussi manifestement plus efficace », a-t-on déclaré.

Sujets récents