Nyilván a legtutibb az lenne, ha egy teljes disztribúció lenne vele lefordítva és nem csak a kernel, hanem minden alkalmazás is védve lenne az ilyen jellegű támadásokkal szemben.
Sajnos azonban ez elég sok munkát igényel. A forráskódok tele vannak programozási hibákkal (kasztolási különbségekkel), amelyeket ki kell javítani ahhoz, hogy a védelem működőképes legyen. A tapasztalat pedig azt mutatja, hogy még a formálisan ellenőrzött seL4 mikrokernelben is vannak függvénymutatókat érintő kasztolási hibák. A Linux kernelben is rengeteg módosításra volt szükség és még vannak olyan területek, amelyek további átnézést és javítást kívánnak (már jelentettem is ilyet a paravirtualizációs kernel kódokban).
A PaX patch már így is 1 megával növekedett csak ezeknek a javításoknak köszönhetően. Az átlagos alkalmazásokban valószínűleg még ennél is több javításra lenne szükség. PaX Team létrehozott egy RAP védett Chromiumot, amelynél nem csak a böngésző kódja, hanem a hozzá kapcsolódó függvénykönyvtárak is védve vannak, de az se volt kis munka. Arra viszont jó volt, hogy bizonyítsa a védelem működőképességét és használhatóságát, valamint a kis overheadet, amelyet okoz. Az előadásanyagában vannak erről pontos számok javascript benchmarkokból.