> Позвольте уточнить некоторые детали.
>> В рамках проекта KSPP из Grsecurity в mainline-код ядра копипастятся куски кода [...]
>> с подачи Linux Foundation освещаются в СМИ [...] без упоминания Grsecurity и его
>> разработчиков как авторов исходных идей и их реализации - все упоминания
>> ограничиваются текстом комментариев к патчам/коммитам.
> Можно примеры таких освещений? Подойдут любые ссылки. Какие именно случаи вызвали
> негодование Grsecurity?https://www.facebook.com/TheLinuxFoundation/posts/1015411437... - отсюда...
https://www.linux.com/news/google-developer-kees-cook-detail... - приходим сюда. PaX или Grsecurity в тексте не упомянуты ни разу.
-----
https://lwn.net/Articles/705262/ - PaX и Grsecurity упомянуты в одном абзаце, оцените коннотацию:
> Linus added that this kind of problem is exactly why he has never seriously considered merging the grsecurity patch set; it's full of "this kind of craziness."
При этом вся инфраструктура GCC-плагинов ядра как и сами упомянутые плагины - позаимствована из Grsecurity и даже преимущественно силами одной из его разработчиков, Emese Revfy (существенная поздняя часть работы была выполнена бесплатно).
CONFIG_DEBUG_RODATA - куцая реализация W^X для ядра, корнями уходящая к SEGMEXEC из PaX в 2000-2001 году и затем KERNEXEC. SMEP - аппаратная реализация W^X, корнями там же. SMAP - прямой аналог UDEREF. Хотя это скорее экскурс в историю, нежели пример копипасты. Вот к слову, схема (на данный моммент значительно устарела, должна быть дополнена): https://grsecurity.net/~spender/pics/grsecurity_pax-influenc...
Возвращаясь к копипастам, освещённым в статье:
> A GCC plugin can be used to detect these structures and randomize their order.
^ Калька с RANDSTRUCT.
> "Memory wiping is useful"
^ Калька с MEMORY_SANINIZE.
> "Constification" — making unchanging data constant
^ Калька с PaX ("фича" без названия).
> As of 4.6, the kernel can make data read-only after initialization
^ Калька с __read_only из PaX.
> Kees's final topic was reference-count hardening.
^ Калька с REFCOUNT.
Ну как, хорошо поработал господин Кейс Кук из гугла? ;)
Обычно при этом ещё разъясняется, чем каждый из "позаимствованных аналогов" плох, но это отдельная и очень обширная тема.
-----
https://plus.google.com/+gregkroahhartman/posts/2rM46nj9RsL - бонус от одного из ключевых разработчиков. Ведь сообщество должно "знать" своих "героев". ;)
>> Перед тем, как закрыть доступ к стабильным версиям патчей, проект искал помощи
>> в борьбе с нарушением условий GPL и trademark abuse со стороны транснациональных
>> корпораций. Желающих реально помочь нашлось ровно ноль целых, ноль десятых.
> Кстати, а как именно они искали помощи? Была какая-то переписка с KSPP,
> Linux Foundation, FSF/gpl-violations? Ссылки приветствуются.
Было взаимодействие с FSF (одробности и архивы не раскрывались), просьбы о помощи с поиском адвокатов в твиттере (все сообщения аккаунта @grsecurity давно удалены), что-то ещё. Об этом сказано в анонсе, но без конкретных ссылок и распечаток: https://grsecurity.net/announce.php - подробностей я, к сожалению, не помню.