Uther Le 07/02/2025 à 21:27 Le problème, c'est qu'il ne s'agit pas de réécrire quoi que ce soit d'existant. Il s'agit juste de mettre en place une API qui permette à des driver écrits en Rust qui ont besoin du DMA de s'interfacer proprement avec le code existant. En l’occurrence le mainteneur râle juste par principe contre le code Rust dans Linux alors que ce qui est proposé n'a aucun impact sur le code qu'il maintient, il ajoute juste une interface Rust que le projet Rust for Linux s'engage a maintenir eux mêmes.
je parle globalement, mais si tu estime devoir écrire un truc passant et éventuellement transpillé par une mouillette juste au cas ou tu ne sais pas ce que tu fais ou ne l'a pas véritablement testé, soit
alors certes on ne penses pas à tout mais bon.
et la le mec il le pécho par le bras et il lui dit '
> A croire que Linux est en effet géré par une grosse bande de stagiaire vu que rien que l'année dernière ils ont du émettre 1020 CVE pour des erreurs de corruption mémoire.
si ça se corrige, et au passage augmente la capacité des dev vis à vis de ces risques est ce un soucis ?
vous allez esquivez un expert qui sait ce qu'il fait pour prendre un noob rust à la mode.
et la le mec il le pécho par le bras et il lui dit '
1020 CVE, et combien rust aurait vraiment empêché d’avoir ces bugs ?

Proud to be CAKE©®™
GCC4TI importe qui a problème en Autriche, pour l'UE plus et une encore de correspours nucléaire, ce n'est pas ytre d'instérier. L'état très même contraire, toujours reconstruire un pouvoir une choyer d'aucrée de compris le plus mite de genre, ce n'est pas moins)
Stalin est l'élection de la langie.
Uther Le 08/02/2025 à 18:09Edité par Uther le 09/02/2025 à 09:15 Les 1020 CVE sont celles qui ont été notées comme des problèmes de corruption mémoire, ce qui est impossible en Rust safe. Certes, pour des drivers, il y aura certainement besoin d'utiliser quelques blocs unsafe, mais normalement c'est juste sur des petites sections de code clairement identifiées et donc facile contrôler, ce qui réduit énormément le risque.
On ne peut pas encore conclure définitivement au vu de la quantité de code actuelle, mais pour le moment, il semblerait que le bénéfice est réel vu que aucune erreur de sécurité mémoire n'a été remontée sur les drivers écrits en Rust.
Je suis d'accord avec Uther, Rust a clairement toute son utilité pour ce genre de code.

<<< Kernel Extremis©®™ >>> et Inventeur de la différence administratif/judiciaire ! (©Yoshi Noir)
<Vertyos> un poil plus mais elle suce bien quand même la mienne ^^
<Sabrina`> tinkiete flan c juste qu'ils sont jaloux que je te trouve aussi appétissant
Uther Le 09/02/2025 à 09:22 Et encore une fois pour être clair : il s'agissait seulement de permettre à des drivers écrits en Rust de s'interfacer au mieux avec l'API existante, pas de réécrire le code existant en Rust. Ça serait en effet plus risqué qu'utile de refaire complètement, un code plus qu’éprouvé.