Categories: NOTÍCIAS EM GERAL

A Microsoft levou 10 dias para remover o código fonte do Windows XP de seu GitHub

Tópico secreto no estilo Mac encontrado na fonte do Windows XP

A notícia não era falsa. Os códigos-fonte são reais e a partir deles foram compiladas as versões funcionais de ambos os sistemas operacionais.

Lembre-se de que tudo começou em 24 de setembro: no portal 4chan, desconhecidos postaram um torrent de 42,9 GB com o código-fonte completo do Windows XP e Windows Server 2003. Embora hoje menos de 1% dos computadores no mundo estejam executando o XP e o desenvolvedor não forneça nenhum suporte, vazamento de código-fonte ainda causou uma leve euforia entre os programadores. Afinal, por muitos anos nos perguntamos como certas funções ou APIs eram implementadas, e agora você pode ver o código com seus próprios olhos.

De qualquer forma, a Microsoft iniciou imediatamente uma guerra. No dia seguinte, as fontes começaram a ser deletadas sempre que possível.

Ao mesmo tempo, a Microsoft lançou uma investigação interna sobre o vazamento. Provavelmente, ele se originou através de uma das empresas parceiras ou organizações governamentais com as quais a Microsoft é forçada a compartilhar o código-fonte para auditorias de segurança.

O vazamento começou pelo 4chan, torrents e o serviço de compartilhamento de arquivos Mega. O arquivo do Mega foi excluído quase imediatamente após a reclamação do detentor dos direitos autorais.

Eu tive que mexer com torrents. Enquanto alguns rastreadores de torrent respondem às solicitações de remoção, sites como o The Pirate Bay ficam felizes em indexar quase tudo, incluindo vazamentos de código-fonte. Não há muito que a poderosa Microsoft possa fazer aqui.

Em grandes agregadores de informações, como Google ou Twitter, os links para o código-fonte foram removidos quase completamente e muito rapidamente, mas se você inserir um valor de um link magnético na barra de pesquisa, ele será encontrado tanto no Google quanto no Twitter (se você quiser infringir a lei e baixe as fontes, então o conselho é que o torrent só precisa do arquivo nt5src.rar).

Este não é um link clicável, mas apenas um hash, uma combinação de letras e números:

3d8b16242b56a3aafb8da7b5fc83ef993ebcf35b

Em princípio, ninguém pode proibir essa combinação de símbolos de acordo com a primeira emenda à Constituição dos Estados Unidos sobre liberdade de expressão. Esses símbolos podem ser impressos livremente em canecas e roupas, individualmente ou na totalidade.

Mas alguns dias após o vazamento, a diversão começou. Em 29 de setembro, um desenvolvedor com o apelido shaswata56decidiu que seria uma boa ideia colocar o código-fonte do Windows XP em um repositório no Github para que o mundo pudesse ver e baixá-lo – para uma discussão mais fácil, correções de bugs e assim por diante. O que é interessante aqui é que o Github é propriedade da Microsoft, então a própria Microsoft vazou seu próprio código.

Dada a gravidade do incidente, pode-se supor que o Github detectaria e excluiria instantaneamente o repositório. Mas isso não aconteceu. Apesar de toda a publicidade, a Microsoft levou dez dias inteiros para fazer algo a respeito. Além disso, ela teve que enviar para sua própria empresa uma notificação DMCA pedindo que removessem o código!

“Eu trabalho para o Microsoft Security Incident Response. O código em questão é de um vazamento de fonte do Windows XP, diz o aviso DMCA de 8 de outubro ao Github. “O conteúdo do Github é obtido diretamente do torrent (que também é removido)”, diz o documento.

Inicialmente, este aviso incluía até o valor de hash mencionado do torrent7c370b5e00b91b12fc02e97bacdca24306dc12b5, mas depois a Microsoft voltou a si e o removeu. No entanto, foi preservado em cópias de arquivo da declaração.

Obviamente, a Microsoft se engana ao afirmar que o torrent foi “excluído”, já que o link magnético é amplamente distribuído na Internet.

No entanto, com um forte desejo e intervenção da alta administração, provavelmente seria fácil forçar a subsidiária a fazer o que a administração deseja – remover o código-fonte. Isso levaria 5 minutos. Um telefonema. Em vez disso, demorou exatamente 10 dias – uma eternidade quando se trata de vazamentos; É até um pouco embaraçoso que seu próprio site esteja vazando por tanto tempo, cara.

Considerando que os links magnéticos ainda estão disponíveis no cache do Google, existe outra versão. Talvez a Microsoft perceba que todas essas medidas são inúteis. Talvez ela não esteja muito preocupada ou até mesmo feliz em publicar a fonte. De repente, a comunidade encontrará bugs graves nas partes do código que ainda funcionam no Windows 10 e no Windows Server 2019 (e provavelmente há muitas dessas partes). E a Microsoft será capaz de corrigir esses erros.

Apenas usuários registrados podem participar da pesquisa. Por favor, entre.

Por que você acha que a Microsoft não está lutando ativamente contra o vazamento?

  • 23,8% Gestão ineficaz 300
  • 37,6% É inútil 475
  • 28,9% A Microsoft não está muito preocupada com isso 365
  • 9,7% Microsoft tem o prazer de publicar a fonte 122

1262 usuários votaram. 160 usuários se abstiveram.

Fonte: 12

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

1 dia ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

1 dia ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago