Tôi đã nghe nó tuyên bố (bởi một nhà nghiên cứu làm việc về kỹ thuật vi hạt nhân cạnh tranh ) rằng rất ít thông tin về cách đánh giá bảo mật của các hệ thống có thể mở rộng thông qua mã được quản lý.
Vấn đề là các loại lỗi có thể gây ra lỗ hổng bảo mật rất khác so với các nhà nghiên cứu bảo mật đã từng sử dụng. Trong một vi nhân truyền thống, tất cả các trình điều khiển và các phần con khác của hạt nhân được cách ly với nhau bằng cách chạy chúng trong các không gian địa chỉ khác nhau. Trong một hạt nhân mà việc cách ly được thực hiện thông qua kiểm tra loại mã được quản lý, bạn sẽ tránh được các chi phí khổng lồ của việc chuyển đổi không gian địa chỉ mỗi khi bạn cần sử dụng dịch vụ phụ, nhưng việc đánh giá cơ chế cách ly là khó khăn hơn.
Bất kỳ phần cụ thể nào của kernel (giả sử trình điều khiển thiết bị) được viết bằng ngôn ngữ được quản lý là an toàn nếu và chỉ khi trình kiểm tra loại nói trình điều khiển an toàn và trình kiểm tra loại không có lỗi. Vì vậy, trình kiểm tra loại là một phần của lõi kernel. Trong thực tế, dường như các trình kiểm tra loại lớn hơn và phức tạp hơn đáng kể so với các lõi vi nhân truyền thống. Điều đó có nghĩa là bề mặt tấn công có khả năng lớn hơn.
Tôi không biết liệu các kỹ thuật phân lập vi nhân truyền thống hay các kỹ thuật phân lập dựa trên mã được quản lý có thực sự đáng tin cậy hơn hay ít hơn. Có một vấn đề bootstrapping ở đây: cho đến khi các kỹ thuật cách ly mã được quản lý được sử dụng rộng rãi, chúng ta sẽ không biết mức độ thường xuyên của chúng không an toàn. Nhưng không biết chúng không an toàn đến mức nào, rất khó để triển khai chúng trong các tình huống quan trọng về bảo mật.