Tópico secreto no estilo Mac encontrado na fonte do Windows XP
A notícia não era falsa. Os códigos-fonte são reais e a partir deles foram compiladas as versões funcionais de ambos os sistemas operacionais.
Lembre-se de que tudo começou em 24 de setembro: no portal 4chan, desconhecidos postaram um torrent de 42,9 GB com o código-fonte completo do Windows XP e Windows Server 2003. Embora hoje menos de 1% dos computadores no mundo estejam executando o XP e o desenvolvedor não forneça nenhum suporte, vazamento de código-fonte ainda causou uma leve euforia entre os programadores. Afinal, por muitos anos nos perguntamos como certas funções ou APIs eram implementadas, e agora você pode ver o código com seus próprios olhos.
De qualquer forma, a Microsoft iniciou imediatamente uma guerra. No dia seguinte, as fontes começaram a ser deletadas sempre que possível.
Ao mesmo tempo, a Microsoft lançou uma investigação interna sobre o vazamento. Provavelmente, ele se originou através de uma das empresas parceiras ou organizações governamentais com as quais a Microsoft é forçada a compartilhar o código-fonte para auditorias de segurança.
O vazamento começou pelo 4chan, torrents e o serviço de compartilhamento de arquivos Mega. O arquivo do Mega foi excluído quase imediatamente após a reclamação do detentor dos direitos autorais.
Eu tive que mexer com torrents. Enquanto alguns rastreadores de torrent respondem às solicitações de remoção, sites como o The Pirate Bay ficam felizes em indexar quase tudo, incluindo vazamentos de código-fonte. Não há muito que a poderosa Microsoft possa fazer aqui.
Em grandes agregadores de informações, como Google ou Twitter, os links para o código-fonte foram removidos quase completamente e muito rapidamente, mas se você inserir um valor de um link magnético na barra de pesquisa, ele será encontrado tanto no Google quanto no Twitter (se você quiser infringir a lei e baixe as fontes, então o conselho é que o torrent só precisa do arquivo nt5src.rar).
Este não é um link clicável, mas apenas um hash, uma combinação de letras e números:
3d8b16242b56a3aafb8da7b5fc83ef993ebcf35b
Em princípio, ninguém pode proibir essa combinação de símbolos de acordo com a primeira emenda à Constituição dos Estados Unidos sobre liberdade de expressão. Esses símbolos podem ser impressos livremente em canecas e roupas, individualmente ou na totalidade.
Mas alguns dias após o vazamento, a diversão começou. Em 29 de setembro, um desenvolvedor com o apelido shaswata56
decidiu que seria uma boa ideia colocar o código-fonte do Windows XP em um repositório no Github para que o mundo pudesse ver e baixá-lo – para uma discussão mais fácil, correções de bugs e assim por diante. O que é interessante aqui é que o Github é propriedade da Microsoft, então a própria Microsoft vazou seu próprio código.
Dada a gravidade do incidente, pode-se supor que o Github detectaria e excluiria instantaneamente o repositório. Mas isso não aconteceu. Apesar de toda a publicidade, a Microsoft levou dez dias inteiros para fazer algo a respeito. Além disso, ela teve que enviar para sua própria empresa uma notificação DMCA pedindo que removessem o código!
“Eu trabalho para o Microsoft Security Incident Response. O código em questão é de um vazamento de fonte do Windows XP, diz o aviso DMCA de 8 de outubro ao Github. “O conteúdo do Github é obtido diretamente do torrent (que também é removido)”, diz o documento.
Inicialmente, este aviso incluía até o valor de hash mencionado do torrent7c370b5e00b91b12fc02e97bacdca24306dc12b5
, mas depois a Microsoft voltou a si e o removeu. No entanto, foi preservado em cópias de arquivo da declaração.
Obviamente, a Microsoft se engana ao afirmar que o torrent foi “excluído”, já que o link magnético é amplamente distribuído na Internet.
No entanto, com um forte desejo e intervenção da alta administração, provavelmente seria fácil forçar a subsidiária a fazer o que a administração deseja – remover o código-fonte. Isso levaria 5 minutos. Um telefonema. Em vez disso, demorou exatamente 10 dias – uma eternidade quando se trata de vazamentos; É até um pouco embaraçoso que seu próprio site esteja vazando por tanto tempo, cara.
Considerando que os links magnéticos ainda estão disponíveis no cache do Google, existe outra versão. Talvez a Microsoft perceba que todas essas medidas são inúteis. Talvez ela não esteja muito preocupada ou até mesmo feliz em publicar a fonte. De repente, a comunidade encontrará bugs graves nas partes do código que ainda funcionam no Windows 10 e no Windows Server 2019 (e provavelmente há muitas dessas partes). E a Microsoft será capaz de corrigir esses erros.
Apenas usuários registrados podem participar da pesquisa. Por favor, entre.
1262 usuários votaram. 160 usuários se abstiveram.
Fonte: 12
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…
Falha permite que invasores manipulem o agente de um usuário por meio de um problema…
Um exploit de dia zero, dirigido aos firewalls FortiGate da Fortinet, foi descoberto à venda…
A família SHELBY mostra um exemplo preocupante de malware moderno com design modular, sofisticado e…