Ora che Rust è finalmente non più sperimentale nel Kernel Linux, e festeggia con la sua prima CVE ufficiale

L’implementazione e l’uso del linguaggio Rust in molti campi sono sotto gli occhi di tutti, e ne parliamo da tempo qui sul Blog: la garanzia di evitare certe problematiche relative all’allocazione della memoria alimenta una certa fiducia di sicurezza intrinseca nel linguaggio.

Oltretutto, nel recente Linux Kernel Maintainers Summit svoltosi a Tokyo, come ha raccontato The New Stack, ne abbiamo avuto la conferma definitiva: il supporto a Rust nel Kernel Linux non è più, ufficialmente, sperimentale.

Però, nella pratica, abbiamo già ampi esempi di quanto questo approccio sia sbagliato. Solo per quanto riguarda il nostro blog, abbiamo già diversi articoli a riguardo: il caso Cloudflare e — soprattutto — il caso sudo-rs.

In meno di un mese, abbiamo il terzo caso: il Kernel Linux.

Greg Kroah-Hartman, fra i principali maintainer di Linux e collaboratore stretto di Torvalds, ha annunciato la presentazione di una CVE che riguarda (per l’appunto) codice Rust del Kernel.

In particolare si tratta dell’implementazione in Rust del driver Binder, fatta da Google, usata dai dispositivi Android: una race condition che potrebbe mandare in crash il sistema e potenzialmente dare accesso privilegiato. Quindi, niente di particolarmente grave, tra l’altro già risolto.

Ma il punto è la conferma del falso senso di sicurezza che la scelta di uno specifico linguaggio può dare: l’uso di Rust aiuta sicuramente a evitare certi errori, perché pensato per prendersi cura di alcuni dettagli, ma il software è scritto da uomini che fanno errori.

Questi errori sono parte del software stesso e (almeno al momento) non è possibile eliminarli. La dimostrazione è che nel progetto più ampio del mondo, il Kernel, con il più grande numero di sviluppatori e vari stadi di revisione, sono state segnalate altre 159 CVE riguardo al codice C.

Quindi il software contiene errori più o meno gravi, indipendentemente dal linguaggio di programmazione. Cambia la tipologia: alcuni sono impossibili in certi linguaggi, ma la sicurezza è data dalla qualità del codice e del processo di revisione.

Il progetto del Kernel si conferma valido proprio perché i problemi vengono individuati, così da poter essere risolti. Rust e l’uso dell’AI possono aiutare a gestire la situazione, riducendo il numero di casi, ma non possono eliminare (magicamente) il problema: la guardia deve rimanere alta.

E per noi utilizzatori il mantra rimane sempre lo stesso: update, update, update.

Ho coltivato la mia passione per l’informatica fin da bambino, coi primi programmi BASIC. In età adulta mi sono avvicinato a Linux ed alla programmazione C, per poi interessarmi di reti. Infine, il mio hobby è diventato anche il mio lavoro.
Per me il modo migliore di imparare è fare, e per questo devo utilizzare le tecnologie che ritengo interessanti; a questo scopo, il mondo opensource offre gli strumenti perfetti.

3 risposte a “Ora che Rust è finalmente non più sperimentale nel Kernel Linux, e festeggia con la sua prima CVE ufficiale”

  1. Avatar mimmus
    mimmus

    Posso chiederti se sai come avviene il processo di creazione e aggiornamento du una CVE?
    A quanto pare, AWS non inserisce le vulnerabilità per il suo OS (Amazon Linux) sul database del NIST e non riesco a trovare argomentazioni per convincerli

  2. Avatar Raoul Scarazzini

    Avevo linkato in un articolo precedente il blog di Kroah-Hartman, ma se leggi qui http://www.kroah.com/log/blog/2025/12/08/linux-cves-more-than-you-ever-wanted-to-know/ c'è molto spiegato a proposito di come funziona nel Kernel.

    Il fatto è che se l'entità è indipendente, vedi il Kernel o curl, allora possono aprire CVE in autonomia, altrimenti devi passare dall'entità centrale, e lì c'è un vero e proprio cinema, almeno da quel che ho capito, visto che non mi è mai capitato di dovermene occupare in prima persona…

  3. Avatar mimmus
    mimmus

    Io capisco che AWS può aprire CVE in autonomia:
    https://www.cve.org/PartnerInformation/ListofPartners/partner/AMZN
    ma poi il database NIST NVD è uno sforzo (governativo americano) a valle, che mantiene per ogni CVE un record arricchito dai vari vendor con riferimenti ai loro prodotti e ai loro bollettini/patch.
    Questo database è usato da vari tool come fonte informativa per nuove vulnerabilità in quanto ha una API interrogabile.
    Il problema è che, a differenza di vendor come Microsoft o Red Hat, AWS non arricchisce un bel niente, obbligandoti a far riferimento ad una loro pagina.
    Volevo solo capire bene per provare a "convincerli"…

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *