Parece que C++ está perdiendo definitivamente su lugar en el software de sistemas.

El equipo de Android presentó el balance del año, describiendo cómo la transición a lenguajes seguros cambia el funcionamiento de toda la plataforma. Los especialistas señalan que la apuesta por prevenir vulnerabilidades en el código nuevo da resultado: la proporción de errores relacionados con la violación de la integridad de la memoria cayó por primera vez por debajo del 20 por ciento. Este cambio lo confirman los datos de toda la ecosistema Android —desde componentes del sistema hasta aplicaciones y firmware—.
El equipo destaca que Rust se ha convertido en una herramienta clave que permitió reducir la densidad de esos defectos en miles de veces en comparación con C y C++. Además, la influencia del lenguaje va más allá de la protección: las actualizaciones en Rust requieren menos reversiones, pasan la revisión de código más rápido y provocan con menor frecuencia fallos en otras partes del sistema. Según los desarrolladores, los cambios escritos en Rust pasan la revisión aproximadamente un 25 % más rápido, y la probabilidad de volver a la versión anterior se reduce en un factor de cuatro.
La expansión de Rust afecta cada vez más áreas. En el núcleo de Android 6.12 se incluyó soporte completo para Rust y apareció el primer controlador funcional. Para el firmware este paso es especialmente importante: el alto nivel de privilegios los hace vulnerables, y la migración de esos módulos a un lenguaje seguro reduce el riesgo de errores críticos. El soporte de Rust también se está introduciendo en aplicaciones —por ejemplo, en los mecanismos de detección de dispositivos por Bluetooth, el protocolo de mensajes RCS protegidos y los gestores de datos en Chromium.
El equipo contó aparte sobre un error casi permitido — desbordamiento de búfer en la biblioteca CrabbyAVIF. El problema no llegó a las versiones gracias al asignador de memoria Scudo incluido en Android, que aisló el fallo y lo transformó en un cierre evidente por error. La situación obligó a mejorar el diagnóstico de estos casos y aceleró el trabajo en un curso formativo sobre el uso seguro de las construcciones unsafe de Rust.
El análisis muestra que, incluso teniendo en cuenta las secciones de código dentro de los bloques unsafe, el nivel general de riesgo sigue siendo varios órdenes de magnitud inferior al de los lenguajes de sistema de la generación anterior. Según los especialistas, la densidad de defectos potenciales en Rust es de aproximadamente 0,2 por millón de líneas, mientras que en C y C++ históricamente alcanza miles.
En Google subrayan que los lenguajes de sistema seguirán siendo parte de la plataforma; sin embargo, la transición a Rust cambia el equilibrio: ahora la vía más segura acelera a la vez el desarrollo. Esta transformación permite no sacrificar el rendimiento por la seguridad, y hace que Android sea más resistente y se desarrolle más rápidamente.