Die Modem-Firmware ist eine der kritischsten Komponenten moderner Smartphones – und lange eine Schwachstelle. Google hat sich nun entschieden, diesen fundamentalen Schritt zu gehen: Der neue DNS-Parser des Pixel 10 wird in Rust implementiert, einer Programmiersprache, die Speichersicherheit garantiert.
Die Gründe für diese Wahl sind technisch fundiert. DNS ist das Rückgrat moderner Mobilfunknetze – nicht nur für Internetverbindungen, sondern auch für Basisdienste wie Rufumleitung oder Datennetzwerk-Operationen. Eine anfällige DNS-Implementierung kann zu Out-of-Bounds-Speicherzugriffen führen. Das zeigt auch die CVE-2024-27227, eine tatsächliche Schwachstelle, die durch fehlerhafte Speicherverwaltung entstanden ist.
Google entwickelt diese Lösung nicht im Vakuum. Bereits im November 2025 meldete das Unternehmen, dass die Quote der Speichersicherheitslücken in Android unter 20 Prozent gefallen ist – ein Resultat jahrelanger Umstellung auf Rust. Mit dem Pixel 10 wird diese Strategie nun auch auf die Modem-Ebene ausgeweitet.
Für die technische Umsetzung nutzt Google die Open-Source-Bibliothek “hickory-proto”, einen in Rust geschriebenen DNS-Client, -Server und -Resolver. Das Team hat diese angepasst, um auf Bare-Metal- und eingebetteten Systemen zu funktionieren – was nicht trivial ist, da Modems unter strikten Ressourcen-Beschränkungen laufen.
Eine besondere Herausforderung war die Verwaltung von über 30 Abhängigkeiten, die die Rust-Bibliothek mitbringt. Google entwickelte dafür das Werkzeug “cargo-gnaw”, um diese Abhängigkeiten zu resolven und zu warten. Das Team setzte auch Optimierungen um, um die Code-Größe zu minimieren und nur tatsächlich benötigte Funktionen zu kompilieren.
Die Integration erfolgte hybrid: Der DNS-Response-Parser wurde mit einer C-kompatiblen API deklariert und dann in Rust implementiert. Die Rust-Funktion gibt Fehlercodes zurück, während bestehende C-Funktionen die DNS-Antworten in Speicherstrukturen schreiben. Dies ermöglicht einen schrittweisen Übergang ohne vollständige Umstrukturierung.
Für Sicherheitsexperten ist dies ein wichtiges Signal: Speichersicherheit ist nicht länger nur eine akademische Forderung, sondern wird in den sicherheitskritischsten Schichten von Mobilfunk-Hardware umgesetzt. Für deutsche Unternehmen und Behörden, die ähnliche Low-Level-Systeme betreiben, könnte dies zum Benchmark werden.
