Windows 10 internal builds und sourcecode veröffentlicht

Eine großes Datenvolumen von Microsofts internen builds und Teile des Sourcecodes von Windows 10 wurden kürzlich von Unbekannten auf einer frei erreichbaren Entwickler-Platform veröffentlicht.

Das Datenvolumen umfasst knappe 32 TB offizielle und nicht-offizielle Installationsdaten und Blueprints, komprimiert in ein 8 TB Archivolumen. Vermutlich wurden die Daten im März dieses Jahres direkt aus dem Microsoft-internem Netzwerk abgegriffen.

32 TB Leaks in 8 TB Archiv

Die Daten enthalten Microsoft’s Shared Source Kit: nach Aussage von Anwendern die die Daten überprüft haben enthält der Leak Quellcodes der Windows 10 Hardware-Treiber sowie den PnP-Code, USB und WiFi-stacks, Treiber zum Speichermanagement sowie ARM-spezifischen OneCore Kernel-Code.

Damit ist es potentiellen Angreifern möglich, den Quellcode nach Fehlern oder Angriffspunkten zu untersuchen. Die Daten spiegeln das interne System von Windows 10 wieder – eigentlich nur zugänglich für Microsoft selbst, sowie ausgewählte Hardware-Hersteller.

Angriffspunkte im Quellcode ermitteln

Weiter enthält der Leak streng geheime interne Builds von Windows 10 und Windows Server 2016 – beide bisher unveröffentlicht. Diese Build sind für die interne Verwendung der Windows-Entwickler gedacht, um Test durchzuführen und Fehler finden zu können – in den Builds sind interne debugging-Symbole enthalten, die bei Veröffentlichungen (auch von Alpha- oder Beta-Versionen) entfernt sind. So ist beispielsweise ein Pre-Release von Windows 10 “Redstone” und eine unveröffentlichte 64bit ARM-Version enthalten.

Ebenfalls enthalten sind mehrere Versionen vom Windows 10 Mobile Adaption Kit – ein Toolset zur Entwicklung und Portierung von Anwendungen auf Mobilgeräte.

Microsoft bestätigt Echtheit

Microsoft hat bestätigt, dass es sich bei den veröffentlichten Daten um echte interne Daten handelt.

Die Betreiber der Plattform, auf der die Daten zuerst veröffentlicht wurden, sind aktuell dabei alle Leaks diese Archives rückstandslos und sicher zu entfernen – auch aus den automatisch durchgeführten Datensicherungen. Der Betreiber bestätigte ebenfalls, dass diese Daten über deren Server verfügbar waren.