Categories: NOTÍCIAS EM GERAL

A Microsoft levou 10 dias para remover o código fonte do Windows XP de seu GitHub

Tópico secreto no estilo Mac encontrado na fonte do Windows XP

A notícia não era falsa. Os códigos-fonte são reais e a partir deles foram compiladas as versões funcionais de ambos os sistemas operacionais.

Lembre-se de que tudo começou em 24 de setembro: no portal 4chan, desconhecidos postaram um torrent de 42,9 GB com o código-fonte completo do Windows XP e Windows Server 2003. Embora hoje menos de 1% dos computadores no mundo estejam executando o XP e o desenvolvedor não forneça nenhum suporte, vazamento de código-fonte ainda causou uma leve euforia entre os programadores. Afinal, por muitos anos nos perguntamos como certas funções ou APIs eram implementadas, e agora você pode ver o código com seus próprios olhos.

De qualquer forma, a Microsoft iniciou imediatamente uma guerra. No dia seguinte, as fontes começaram a ser deletadas sempre que possível.

Ao mesmo tempo, a Microsoft lançou uma investigação interna sobre o vazamento. Provavelmente, ele se originou através de uma das empresas parceiras ou organizações governamentais com as quais a Microsoft é forçada a compartilhar o código-fonte para auditorias de segurança.

O vazamento começou pelo 4chan, torrents e o serviço de compartilhamento de arquivos Mega. O arquivo do Mega foi excluído quase imediatamente após a reclamação do detentor dos direitos autorais.

Eu tive que mexer com torrents. Enquanto alguns rastreadores de torrent respondem às solicitações de remoção, sites como o The Pirate Bay ficam felizes em indexar quase tudo, incluindo vazamentos de código-fonte. Não há muito que a poderosa Microsoft possa fazer aqui.

Em grandes agregadores de informações, como Google ou Twitter, os links para o código-fonte foram removidos quase completamente e muito rapidamente, mas se você inserir um valor de um link magnético na barra de pesquisa, ele será encontrado tanto no Google quanto no Twitter (se você quiser infringir a lei e baixe as fontes, então o conselho é que o torrent só precisa do arquivo nt5src.rar).

Este não é um link clicável, mas apenas um hash, uma combinação de letras e números:

3d8b16242b56a3aafb8da7b5fc83ef993ebcf35b

Em princípio, ninguém pode proibir essa combinação de símbolos de acordo com a primeira emenda à Constituição dos Estados Unidos sobre liberdade de expressão. Esses símbolos podem ser impressos livremente em canecas e roupas, individualmente ou na totalidade.

Mas alguns dias após o vazamento, a diversão começou. Em 29 de setembro, um desenvolvedor com o apelido shaswata56decidiu que seria uma boa ideia colocar o código-fonte do Windows XP em um repositório no Github para que o mundo pudesse ver e baixá-lo – para uma discussão mais fácil, correções de bugs e assim por diante. O que é interessante aqui é que o Github é propriedade da Microsoft, então a própria Microsoft vazou seu próprio código.

Dada a gravidade do incidente, pode-se supor que o Github detectaria e excluiria instantaneamente o repositório. Mas isso não aconteceu. Apesar de toda a publicidade, a Microsoft levou dez dias inteiros para fazer algo a respeito. Além disso, ela teve que enviar para sua própria empresa uma notificação DMCA pedindo que removessem o código!

“Eu trabalho para o Microsoft Security Incident Response. O código em questão é de um vazamento de fonte do Windows XP, diz o aviso DMCA de 8 de outubro ao Github. “O conteúdo do Github é obtido diretamente do torrent (que também é removido)”, diz o documento.

Inicialmente, este aviso incluía até o valor de hash mencionado do torrent7c370b5e00b91b12fc02e97bacdca24306dc12b5, mas depois a Microsoft voltou a si e o removeu. No entanto, foi preservado em cópias de arquivo da declaração.

Obviamente, a Microsoft se engana ao afirmar que o torrent foi “excluído”, já que o link magnético é amplamente distribuído na Internet.

No entanto, com um forte desejo e intervenção da alta administração, provavelmente seria fácil forçar a subsidiária a fazer o que a administração deseja – remover o código-fonte. Isso levaria 5 minutos. Um telefonema. Em vez disso, demorou exatamente 10 dias – uma eternidade quando se trata de vazamentos; É até um pouco embaraçoso que seu próprio site esteja vazando por tanto tempo, cara.

Considerando que os links magnéticos ainda estão disponíveis no cache do Google, existe outra versão. Talvez a Microsoft perceba que todas essas medidas são inúteis. Talvez ela não esteja muito preocupada ou até mesmo feliz em publicar a fonte. De repente, a comunidade encontrará bugs graves nas partes do código que ainda funcionam no Windows 10 e no Windows Server 2019 (e provavelmente há muitas dessas partes). E a Microsoft será capaz de corrigir esses erros.

Apenas usuários registrados podem participar da pesquisa. Por favor, entre.

Por que você acha que a Microsoft não está lutando ativamente contra o vazamento?

  • 23,8% Gestão ineficaz 300
  • 37,6% É inútil 475
  • 28,9% A Microsoft não está muito preocupada com isso 365
  • 9,7% Microsoft tem o prazer de publicar a fonte 122

1262 usuários votaram. 160 usuários se abstiveram.

Fonte: 12

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Share
Published by
Ninja

Recent Posts

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

6 horas ago

Vulnerabilidade crítica no servidor MCP do GitHub permite acesso não autorizado a repositórios privados

Falha permite que invasores manipulem o agente de um usuário por meio de um problema…

2 semanas ago

Suposto 0-Day da Fortinet está à venda em cantos obscuros da web

Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…

2 meses ago

Pesquisadores descobrem a família de malware Shelby que abusa do GitHub para comando e controle

A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…

2 meses ago

Hackers abusam de plugins MU do WordPress para esconder código malicioso

Hackers estão explorando o diretório mu-plugins do WordPress para injetar códigos maliciosos que não aparecem…

2 meses ago

Google lança duas novas ferramentas de IA para detectar golpes conversacionais em dispositivos Android

O Google implementou uma nova funcionalidade de "Detecção de Golpes" com inteligência artificial no aplicativo…

3 meses ago