Config.in: enable FORTIFY_SOURCE, PIC/PIE, RELRO, SSP by default
authorFabrice Fontaine <fontaine.fabrice@gmail.com>
Mon, 3 May 2021 18:22:41 +0000 (20:22 +0200)
committerYann E. MORIN <yann.morin.1998@free.fr>
Mon, 3 May 2021 20:23:11 +0000 (22:23 +0200)
commit810ba387bec3c5b6904e8893fb4cb6f9d3717466
tree5c7a86fee823f6963ee68a1aabcbf97bc5e45658
parent281e5af3481378c91e71506560f1556d9525450f
Config.in: enable FORTIFY_SOURCE, PIC/PIE, RELRO, SSP by default

Enhance security by enabling FORTIFY_SOURCE, PIC/PIE, RELRO and SSP by
default.

For SSP, SSP-all can have a significant impact on performance, so we do
not want to enable that unconditionally; instead we use SSP-strong if
available (since gcc-4.9), and resort to SSP-regular otherwise. People
who really, like really-really want to use SSP-all will still have to
enable it explicitly.

For FORTIFY, level 2 may change the behaviour of some glibc functions,
so may crash conforming programs, so may have adverse effects. As such,
we choose level 1 as the default, as it does not change the behaviour
of any function.

This could help making IoT more secure and fight against the assumption
that buildroot does not support binary hardening (see
https://cyber-itl.org/2019/08/26/iot-data-writeup.html)

Signed-off-by: Fabrice Fontaine <fontaine.fabrice@gmail.com>
[yann.morin.1998@free.fr:
  - relax SSP to strong when available, regular otherwise
  - extend commit log to explain why SSP-all is not used
  - extend commit log to explain why FORTIFY level 2 is not used
]
Signed-off-by: Yann E. MORIN <yann.morin.1998@free.fr>
Config.in