मैंने यह दावा किया है कि एक प्रतियोगी ( एक प्रतिस्पर्धी माइक्रोकर्नल तकनीक पर काम करने वाले शोधकर्ता द्वारा ) यह बहुत कम ही जाना जाता है कि प्रबंधित कोड के माध्यम से एक्स्टेंसिबल सिस्टम की सुरक्षा का मूल्यांकन कैसे किया जाए।
समस्या यह है कि एक सुरक्षा छेद का कारण हो सकने वाले कीड़े के प्रकार सुरक्षा शोधकर्ताओं की तुलना में बहुत भिन्न होते हैं। एक पारंपरिक माइक्रो कर्नेल में सभी ड्राइवर और कर्नेल के अन्य उप-हिस्से अलग-अलग एड्रेस स्पेस में चलाकर एक दूसरे से अलग किए जाते हैं। एक माइक्रोकर्नल में, जहां आइसोलेशन टाइप चेकिंग कोड के माध्यम से कार्यान्वित किया जाता है, आप हर बार जब आप उप-सेवा का उपयोग करने की आवश्यकता होती है, तो पता स्थान बदलने से बहुत अधिक ओवरहेड से बचते हैं, लेकिन ट्रेडऑफ़ यह है कि अब अलगाव तंत्र का मूल्यांकन करना अधिक कठिन है।
प्रबंधित भाषा में लिखा गया कर्नेल का कोई विशेष भाग (डिवाइस ड्रायवर कहलाता है) सुरक्षित है यदि और केवल टाइप चेकर का कहना है कि ड्राइवर सुरक्षित है और टाइप चेकर में कोई बग नहीं है। तो प्रकार चेकर कर्नेल कोर का हिस्सा है। व्यवहार में ऐसा लगता है कि टाइप चेकर्स पारंपरिक माइक्रो कर्नेल कोर की तुलना में काफी बड़े और अधिक जटिल हैं। इसका मतलब है कि हमले की सतह संभावित रूप से बड़ी है।
मुझे नहीं पता कि पारंपरिक माइक्रो-कर्नेल आइसोलेशन तकनीक या प्रबंधित-कोड आधारित आइसोलेशन तकनीक वास्तव में कम या ज्यादा विश्वसनीय हैं। यहां बूटस्ट्रैपिंग की समस्या है: जब तक प्रबंधित-कोड अलगाव तकनीकों का व्यापक रूप से उपयोग नहीं किया जाता है, तब तक हम यह नहीं जान पाएंगे कि वे कितनी बार असुरक्षित हैं। लेकिन यह जाने बिना कि वे कितने असुरक्षित हैं, सुरक्षा परिस्थितियों के लिहाज से उन्हें उन परिस्थितियों में तैनात करना मुश्किल है।