Нет, не принципиально. Тот факт, что при помощи ebpf можно писать практически любой код для ядра linux никак не компрометирует bpftrace. В линуксе bprftrace реализован средствами ebpf, в openbsd - через /dev/dt и какой-то сишный код в ядре.
=== Теперь вопросы.
Как связан jit и возможность запускать любой код? Если бы там была VM без jit, как в обычном bpf - чем было бы лучше?
Почему иной подход к реализации интроспекции в openbsd должен иметь принципиально другие проблемы? (в настоящее время только потому, что нет паритета возможностей)
И в чём проблема в наличии ebpf? Я бы не отказался от него или функцимонального аналога. Не нужен - не включай, делов то. dt тоже по дефолту выключено и без ребута sysctl'ка не применится. Та же херня и с ebpf - не нужен - выпиливай.
Пользы от него всё равно намного больше, чем потенциального вреда от уязвимостей.