In eingebetteten Systemen, bei denen Normen wie ISO 26262 oder ISO 21434 Anwendungen finden, kann sowohl ein Hypervisor als auch ein Separation-Kernel helfen, deren Anforderungen zu erfüllen. Der Ansatz, einen Hypervisor als Default-Technik zu nutzen, sollte jedoch laut Marcus Nissemark, Anwendungstechniker bei Green Hills, infrage gestellt werden. Im Beitrag stellt er der Verwendung eines Hypervisors der eines Separation-Kernel gegenüber. Zu den von ihm beschriebenen Vorteilen eines Separation-Kernel gehört ein geringerer Codeumfang und damit eine geringere Angriffsfläche. Als Negativbeispiel führt Nissemark den Open-Source-Hypervisor Xen auf, der laut National Vulnerability Database mehrere hundert bekannte Schwachstellen besitzen soll. Ist erhöhte Sicherheit wichtiger als die Wiederverwendung von Software empfiehlt der Autor daher statt Legacy- oder De-facto-Betriebssysteme den Rückgriff auf Separation-Kernels und entsprechende Anpassungsschichten.
Anmerkung: Der Beitrag erläutert Vor- und Nachteile beider Ansätze, geht aber nicht auf deren Funktionsweise ein. (jr)