Linux 커널에서의 Rust 실험이 끝났다 — 실패해서가 아니라, 성공했기 때문이다. 2025년 도쿄에서 열린 Kernel Maintainer Summit에서 모인 메인테이너들은 합의에 도달했다: Rust는 더 이상 실험이 아니다. 커널의 영구적인 일부이며, 이 결정은 “반대 의견 제로”로 이루어졌다.1

이것은 단순한 기술적 이정표 이상이다. 보수적인 커뮤니티가 기반을 바꾸기로 결정하는 방식 — 그리고 증거가 전통을 넘어서기 위해 무엇이 필요한지에 대한 사례 연구이다.

질문을 강제한 증거

시스템 코드에서의 메모리 안전성에 대한 논거는 수년간 축적되어 왔다. Microsoft는 매년 발행하는 CVE의 약 70%가 메모리 안전성 문제 — 버퍼 오버플로우, use-after-free, 이중 해제 등 메모리 안전 언어가 컴파일 시점에 구조적으로 방지하는 버그 — 에서 비롯된다고 보고했다.2 Linux 커널 한정 수치는 방법론에 따라 다르지만 패턴은 일관된다: C 코드베이스의 보안 취약점 중 지배적인 클래스는 정확히 Rust의 소유권 모델이 제거하는 클래스이다.

커널 커뮤니티를 이론적 논쟁 너머로 이동시킨 것은 프로덕션 증거였다. 6.12 커널에서 실행되는 Android 16 기기는 Rust로 완전히 재작성된 익명 공유 메모리 할당자 ashmem을 탑재하고 출하되고 있다 — 수백만 대의 소비자 기기가 이미 커널에서 Rust 코드를 프로덕션 환경으로 실행하고 있다는 의미다.3 NVIDIA Turing 이후 GPU를 대상으로 하는 Rust 기반 드라이버 Nova는 2025년 5월 Linux 6.15에 메인라인 최초의 Rust DRM 드라이버로 머지되었다(아직 개발 초기 단계).4 Greg Kroah-Hartman이 서밋에서 언급했듯이, Rust로 작성된 드라이버가 C 대응물보다 안전하다는 것이 입증되고 있었다.1

이것들은 개념 증명이 아니다. 실제 하드웨어에서 실행되고, 실제 메인테이너가 리뷰한 프로덕션 코드다.

보수주의의 딜레마

이 이야기를 흥미롭게 만드는 것은 Rust의 기술적 장점이 아니다 — 그것은 이미 지겹도록 논의되었다. 흥미로운 질문은 깊이 보수적인 커뮤니티가 근본적으로 새로운 것을 채택하기로 어떻게 선택했느냐이다.

Linux 커널 커뮤니티는 합당한 이유로 보수적이다. 안정성은 선호가 아니라, 코드가 의료 기기, 금융 시스템, 핵심 인프라에서 실행될 때의 도덕적 의무다. 커널 버그의 비용은 불편함이 아닌 잠재적 피해로 측정된다. 모든 새로운 추상화 레이어는 버그의 가능한 원천이다. 모든 낯선 패턴은 유지보수 부담이다. 모든 새 언어는 기여자 기반을 분열시킬 위험이 있다.

이 보수주의는 역설을 만든다. 메모리 안전성이 가장 필요한 커뮤니티가 그것을 달성하기 위한 혼란에 가장 저항적인 커뮤니티이기도 하다.

그럼에도 데이터는 계속 축적되었다. 어느 시점에서 보수적 선택은 변화 자체가 된다 — 현상 유지가 대안보다 명백히 더 위험하기 때문이다. 주요 C 코드베이스의 보안 취약점 중 70%가 다른 언어가 구조적으로 방지하는 범주에 속할 때, 현상 유지는 더 이상 신중한 선택이 아니다. 위험한 선택이다.

마음을 바꾼 것

전도가 아니었다. Rust-for-Linux 커뮤니티는 프로덕션 코드 없는 열정은 소음이라는 것을 일찍 배웠다. 마음을 바꾼 것은 출하하는 것 — 실제 코드를, 실제 서브시스템에서, 기존 메인테이너의 리뷰를 받아.

여기에는 시스템 프로그래밍을 넘어서는 교훈이 있다. 확립된 커뮤니티에서의 패러다임 전환은 논쟁을 통해 일어나지 않는다. 시연을 통해 일어난다 — 누군가 일을 하고 결과가 스스로 말하게 하는 것을 통해.

Rust-for-Linux 기여자들은 Rust가 커널에 속한다고 단순히 주장하지 않았다. 드라이버를 작성하고, 패치를 제출하고, 적대적인 메일링 리스트 스레드를 견디고, 작동하는 코드를 출하했다. 코드 자체가 논거가 되었다.

인프라 유지보수의 윤리

여기에는 인프라 유지보수의 도덕적 책임에 대한 더 깊은 질문이 있다. 특정 클래스의 취약점이 구조적으로 예방 가능하다고 알려져 있고, 이를 예방하는 도구가 존재하며 프로덕션에서 입증되었다면, 그 취약점이 악용될 때 어떤 책임이 따르는가?

이것은 가설이 아니다. 커널의 메모리 안전성 버그는 실제 공격에 사용된 권한 상승 익스플로잇으로 이어졌다. 커널 커뮤니티가 Rust를 영구적으로 만들기로 결정했을 때, 암묵적인 인정이 있었다: 현재 알려진 바를 감안할 때 C에만 계속 의존하는 것은 도덕적 무게를 수반한다.

이것은 C가 “나쁘다”거나 모든 커널 개발자가 Rust를 배워야 한다는 의미가 아니다. 커뮤니티 전체가 증거가 요구할 때 도구를 진화시킬 책임을 인식했다는 의미다. 그 인식 — 데이터가 전통을 넘어서게 하는 의지 — 이 이 결정을 주목할 만하게 만든다.

파급 효과

영향은 커널을 넘어 확장된다. Debian은 2026년 5월부터 APT의 필수 의존성으로 Rust 툴체인을 요구하며, Rust 지원이 없는 레거시 아키텍처 포트에 영향을 미친다.5 더 이상 “할 것인가”가 아니라 “얼마나 빨리”의 문제다.

흥미로운 미해결 질문은 이 패턴 — 보수적 커뮤니티, 축적되는 안전성 증거, 점진적 시연, 최종적 채택 — 이 다른 패러다임 전환에서도 반복될 것인가이다. 형식 검증? Rust를 넘어선 메모리 안전 후속 언어? 커널의 여정은 핵심 인프라가 어떻게 진화하는지에 대한 템플릿이 될 수 있다.

실험 라벨은 사라졌다. 실험은 끝났다. 작업은 계속된다.


References

  1. DevClass. “Rust boosted by permanent adoption for Linux kernel code.” Accessed 2026-03-27.  2

  2. Microsoft Security Response Center. “A proactive approach to more secure code.” Accessed 2026-03-27. 

  3. Rust for Linux. “Android ashmem.” Accessed 2026-03-27. 

  4. Phoronix. “Rust-Written NOVA Open-Source NVIDIA Driver Being Further Built Out In Linux 6.17.” Accessed 2026-03-27. 

  5. LWN.net. “Debian to require Rust as of May 2026.” Accessed 2026-03-27.