En Microsoft-utvikler mener at ReactOS ikke kunne klare seg uten å låne Windows-kode

Axel Rietschin, en Microsoft-ingeniør som utvikler Windows-kjernen, spurte muligheten til å utvikle ReactOS-operativsystemet uten å låne kode fra Windows. Etter hans mening brukte ReactOS-utviklerne kode fra Windows Research-kjernen, hvis kildekode var lisensiert til universiteter. Lekkasjer av denne koden har blitt publisert på forskjellige steder, inkludert GitHub.

Ritchen er sikker på at det er fysisk umulig å skrive ReactOS-kjernen fra bunnen av slik den er skrevet nå, kun ved å bruke den tilgjengelige offentlige dokumentasjonen. Spesielt er navnene på interne strukturer og funksjoner i ReactOS-kjernen sammenfallende med lignende navn i Windows Research-kjernen, mens disse navnene ikke eksporteres under montering og ikke vises andre steder enn i den originale koden. Det samme gjelder makronavn og parametere, hvis navn ikke kan reproduseres nøyaktig uten å se på den originale Windows-koden.

Husk at ReactOS i 2006 hadde avslørt inkludert ca. 100 linjer med monteringskode oppnådd ved å dekompilere Windows. Etter dette ble utbyggingen innstilt i rundt en måned for å gjennomføre en revisjon av mulige kryss. Siden den gang har ReactOS-utviklere vært spesielt forsiktige med å sjekke kildekodene som er foreslått for inkludering i prosjektet.

Ved omvendt utvikling for å overholde amerikanske lover om opphavsrett, bruker ReactOS-prosjektet en dobbel design der en forsker analyserer arbeidet og produserer dokumentasjon basert på det, og en annen utvikler bruker den dokumentasjonen til å lage en ny implementering for ReactOS. Det er mulig at Windows-kildekodene som er oppnådd som et resultat av lekkasjer på analysestadiet kan brukes og den kompilerte dokumentasjonen reflekterte de samme navnene på funksjoner og strukturer, men med utviklingsskjemaet som brukes i ReactOS, vil implementeringen være helt annerledes og laget fra bunnen av.

Dessuten allerede Vi var fakta publikasjoner om tilsyn med NT- og W2K-kjernesammenstillinger med urenset feilsøkingsinformasjon, inkludert data om navn på interne variabler. Mange struktur- og funksjonsnavn finnes også i overskriftsfilene som er inkludert i SDK/DDK, og strukturen til systemanrop kan bestemmes ved å analysere komponenter som COM-runtime. Uten å rydde opp i symbolske navnetabeller publiseres ofte hurtigreparasjonsoppdateringer. I tillegg bruker noen Windows-programmer og -drivere ikke-offentlige, udokumenterte anrop, og mange skjulte Windows-funksjoner avsløres under oppstartstilpasning i virtualiseringssystemer og emulatorer.

ReactOS-utviklere kan bruke disse komponentene i reverse engineering-prosessen.

Kilde: opennet.ru

Legg til en kommentar