On sait pourquoi ils traînent les pieds à ce point sur ces sujets ?
A mon sens, compatibilité avec le code existant, facilité d'utilisation et performance. Comme nous le savons, la caractéristique dite non-fonctionnelle "sécurité" rentre directement en conflit avec les trois, et pour la très grande majorité des utilisateurs, ce sont compatibilité + utilisabilité + performance qui gagnent devant sécurité... C'est aussi pour ça que MacOS X et Windows ne proposent pas non plus les features qui vont bien, et puis ils ne sont pas ouverts.
Les entreprises suivent, en ajoutant en plus le time to market bas et le coût monétaire bas, donc la sécurité est toujours le parent pauvre, et l'IoT nous prépare une belle pagaille...
Ça m'étonne tout particulièrement pour OpenBSD, qui est censé être orienté sécurité...
Censé, en effet. Mais spender les écharpe régulièrement pour leurs réinventions incomplètes, mal faites et avec des années de retard de PaX/grsecurity - dont justement le W^X, pâle copie de MPROTECT - et leur réputation persistante, mais partiellement usurpée, de soin apporté à la sécurité...
Que le kernel OpenBSD soit plus sécurisé que le kernel Linux standard, c'est assez clair, parce que c'est une base de code plus simple et plus limitée fonctionnellement. Il y a moins de drivers, moins de sous-systèmes.
Sous FreeBSD, la présence persistante du Giant Kernel Lock, des années après que Linux ait éliminé le Big Kernel Lock de même usage, simplifie également la correction du code, au détriment bien sûr de la performance sur systèmes multi-coeurs.
Ils sont plus populaires en proportion côté serveur, mais la contribution réelle des BSD et de PaX/grsecurity (certes partiellement intégré dans de plus en plus de distros, mais rarement comme kernel principal) à la sécurité de l'utilisateur final est limitée, puisque leur utilisation est limitée chez l'utilisateur final.