ฉันเคยได้ยินมันอ้างว่า (โดยนักวิจัยที่ทำงานเกี่ยวกับเทคนิค microkernel ที่มีการแข่งขัน ) ที่ไม่ค่อยมีใครรู้จักเกี่ยวกับวิธีการประเมินความปลอดภัยของระบบที่สามารถขยายได้ผ่านการจัดการรหัส
ปัญหาคือว่าชนิดของข้อบกพร่องที่อาจทำให้เกิดช่องโหว่ด้านความปลอดภัยนั้นแตกต่างจากที่นักวิจัยด้านความปลอดภัยคุ้นเคย ใน microkernel ดั้งเดิมไดรเวอร์ทั้งหมดและส่วนย่อยอื่น ๆ ของเคอร์เนลจะถูกแยกออกจากกันโดยเรียกใช้พวกเขาในพื้นที่ที่อยู่ที่แตกต่างกัน ใน microkernel ที่การแยกถูกนำไปใช้ผ่านการตรวจสอบรหัสที่ได้รับการจัดการคุณหลีกเลี่ยงค่าโสหุ้ยในการสลับช่องว่างที่อยู่ทุกครั้งที่คุณต้องการใช้บริการย่อย แต่ข้อดีคือการประเมินกลไกการแยกนั้นยากกว่า
ส่วนใดส่วนหนึ่งของเคอร์เนล (บอกว่าไดรเวอร์อุปกรณ์) ที่เขียนในภาษาที่ได้รับการจัดการนั้นปลอดภัยหากว่าตัวตรวจสอบประเภทระบุว่าไดรเวอร์นั้นปลอดภัยและตัวตรวจสอบชนิดนั้นไม่มีข้อบกพร่อง ดังนั้นตัวตรวจสอบชนิดจึงเป็นส่วนหนึ่งของเคอร์เนลหลัก ในทางปฏิบัติดูเหมือนว่าตัวตรวจสอบชนิดมีขนาดใหญ่และซับซ้อนกว่าแกนประมวลผลแบบไมโคร นั่นหมายความว่าพื้นผิวการโจมตีมีขนาดใหญ่ขึ้น
ฉันไม่ทราบว่าเทคนิคการแยกไมโครเคอร์เนลแบบดั้งเดิมหรือเทคนิคการแยกรหัสที่มีการจัดการตามรหัสนั้นเชื่อถือได้จริงหรือไม่ มีปัญหา bootstrapping ที่นี่: จนกว่าจะมีการใช้เทคนิคการแยกรหัสที่ได้รับการจัดการอย่างกว้างขวางเราจะไม่ทราบว่าพวกเขาไม่ปลอดภัยบ่อยเพียงใด แต่โดยไม่ทราบว่าพวกเขามีความไม่ปลอดภัยอย่างไรจึงเป็นเรื่องยากที่จะปรับใช้พวกเขาในสถานการณ์ที่สำคัญต่อความปลอดภัย