El 12 de diciembre de 2025, tras años de debates acalorados y pruebas técnicas exhaustivas, se ha confirmado oficialmente que el soporte para Rust en el Kernel de Linux ha dejado de ser “experimental” con la llegada de la versión 6.18 LTS. Este cambio técnico influirá en el futuro de la seguridad y la estabilidad de uno de los sistemas operativos más importantes del mundo.
Por: Christian Rossell Cruz García
Durante los últimos cinco años, la comunidad de desarrollo ha vivido una tensión constante entre los veteranos defensores de C y los proponentes de Rust, quienes abogaban por un lenguaje moderno capaz de prevenir errores de memoria desde la raíz. Lo que comenzó como un módulo opcional y tímido en la versión 6.1, ha madurado hasta convertirse en un ciudadano de primera clase dentro del núcleo. La versión 6.18, que además ha sido designada como la versión de Soporte a Largo Plazo (LTS) de 2025, cementa esta integración para los próximos años.
Esto significa que, a partir de ahora, los desarrolladores pueden escribir drivers y subsistemas críticos en Rust con la garantía de que el soporte no desaparecerá ni cambiará drásticamente de la noche a la mañana. La infraestructura ya es lo suficientemente robusta para sostener componentes vitales, como el nuevo driver gráfico “Tyr” para GPUs Arm Mali, que ha sido uno de los grandes impulsores de esta validación final.
El fin de la etiqueta “Experimental” de Rust
La transición de Rust a “mainstream” no ocurrió por accidente; fue el resultado de una evolución técnica precisa dentro de la versión 6.18.
- Integración profunda: El parche enviado confirma que Rust ya es tan aceptable como C para el desarrollo del núcleo, eliminando las barreras burocráticas que frenaban su adopción masiva.
- Soporte de herramientas: La cadena de herramientas (toolchain) ha madurado, permitiendo que la compilación mixta de C y Rust sea transparente para los mantenedores de distribuciones.
- Validación en producción: Componentes como el driver de red PHY para Realtek y el reemplazo del dispositivo
nullya funcionan en Rust, demostrando que la teoría de la seguridad se traduce en práctica real.
¿Por qué Rust ganó la batalla?
La victoria de Rust no es una moda, sino una respuesta necesaria a la mayor vulnerabilidad de los sistemas modernos: la gestión de la memoria.
- Seguridad por diseño: Rust previene clases enteras de errores (como buffer overflows o use-after-free) en tiempo de compilación, algo que en C requiere una vigilancia humana propensa al error.
- Drivers gráficos complejos: La llegada del driver Tyr para GPUs Mali demostró que Rust puede manejar la complejidad de los gráficos modernos mejor y de forma más segura que las implementaciones antiguas en C.
- Respaldo de los líderes: Figuras clave como Linus Torvalds y Greg Kroah-Hartman han dejado claro que, si Linux no evoluciona hacia lenguajes seguros, corre el riesgo de volverse obsoleto frente a otros núcleos modernos.
La resistencia de los “Puristas de C”
El camino no fue sencillo. Durante 2024 y 2025, la lista de correo del Kernel fue escenario de lo que algunos llamaron una “guerra incivil”. Muchos mantenedores veteranos veían a Rust como una complejidad innecesaria que dificultaba la revisión del código por parte de quienes llevan décadas programando solo en C.
Sin embargo, la postura de Linus Torvalds fue contundente ante las quejas infundadas, llegando a responder a los detractores que “quizás el problema eres tú” si no estaban dispuestos a adaptarse a herramientas que evitan errores críticos. Al final, la pragmática venció al dogma: la promesa de un kernel con menos “pantallazos azules” y vulnerabilidades de seguridad fue suficiente para acallar las críticas más ruidosas.
