En Microsoft-udvikler mener, at ReactOS ikke kunne undvære at låne Windows-kode

Axel Rietschin, en Microsoft-ingeniør, der udvikler Windows-kernen, spurgte muligheden for at udvikle ReactOS-operativsystemet uden at låne kode fra Windows. Efter hans mening brugte ReactOS-udviklerne kode fra Windows Research-kernen, hvis kildekode var licenseret til universiteter. Læk af denne kode er blevet offentliggjort forskellige steder, herunder GitHub.

Ritchen er overbevist om, at det er fysisk umuligt at skrive ReactOS-kernen fra bunden, som den er skrevet nu, ved kun at bruge den tilgængelige offentlige dokumentation. Navnene på interne strukturer og funktioner i ReactOS-kernen falder især sammen med lignende navne i Windows Research-kernen, mens disse navne ikke eksporteres under montering og ikke vises andre steder end i den originale kode. Det samme gælder for makronavne og -parametre, hvis navne ikke kan gengives nøjagtigt uden at se på den originale Windows-kode.

Husk, at ReactOS i 2006 havde afsløret inklusive omkring 100 linjer assemblerkode opnået ved at dekompilere Windows. Herefter blev udviklingen suspenderet i omkring en måned for at gennemføre en revision af mulige kryds. Siden da har ReactOS-udviklere været særligt omhyggelige med at tjekke de kildekoder, der er foreslået til inklusion i projektet.

Ved reverse engineering for at overholde amerikanske copyright-love, bruger ReactOS-projektet et dobbelt design, hvor en forsker analyserer arbejdet og producerer dokumentation baseret på det, og en anden udvikler bruger denne dokumentation til at skabe en ny implementering til ReactOS. Det er muligt, at Windows-kildekoderne opnået som følge af lækager på analysestadiet kunne bruges, og den kompilerede dokumentation afspejlede de samme navne på funktioner og strukturer, men med det udviklingsskema, der er brugt i ReactOS, vil implementeringen være helt anderledes og skabt fra bunden.

Desuden allerede var fakta publikationer om tilsyn med NT- og W2K-kernesamlinger med urensede fejlfindingsoplysninger, herunder data om navnene på interne variabler. Mange struktur- og funktionsnavne findes også i de header-filer, der er inkluderet i SDK/DDK, og strukturen af ​​systemkald kan bestemmes ved at analysere komponenter såsom COM-runtime. Uden at rydde op i symbolske navnetabeller udgives hotfix-opdateringer ofte. Derudover bruger nogle Windows-programmer og -drivere ikke-offentlige, udokumenterede opkald, og mange skjulte Windows-funktioner afsløres under opstartstilpasning i virtualiseringssystemer og emulatorer.

ReactOS-udviklere kunne bruge disse komponenter i reverse engineering-processen.

Kilde: opennet.ru

Tilføj en kommentar