Você é usuário de uma das muitas distribuições Linux? Nesse caso, você vai querer notar um problema de segurança que afeta um grande número das distribuições Linux mais populares, abrangendo tudo, desde Arch, Debian, Fedora e muito mais.
O backdoor do XZ Utils é um problema sério que afeta milhões de distribuições populares do Linux. Aqui explicaremos como você pode manter seus dispositivos seguros. Verificar O que é um vírus backdoor? Como se proteger de ataques de backdoor.
Links Rápidos
Qual é a porta traseira do XZ Utils?
XZ Utils é um conjunto de código aberto de utilitários de compactação e descompactação de arquivos amplamente implantados em distribuições Linux, semelhantes ao ZIP. Antes da revelação do backdoor, o pacote tinha reputação de eficiência na comunidade Linux.
O backdoor do XZ Utils atraiu muita atenção devido à onipresença da ferramenta e como o invasor conseguiu se infiltrar no ecossistema de código aberto.
Um ataque backdoor parece ser o caso de um hacker jogando um jogo longo, levando anos para ser realizado. O invasor, que usava o nome “Jia Tan”, mas cuja verdadeira identidade parece ser desconhecida, contatou o desenvolvedor original do XZ, Las Cullen, cujo cronograma de atualização da ferramenta estava atrasado. Collin, citando problemas de saúde mental, acabou cedendo a custódia do hacker após aparente pressão de um parceiro em potencial, de acordo com Rob Mensching.
O suposto hacker então inseriu um backdoor SSH, que é amplamente utilizado em sistemas Linux para acesso remoto. Isso poderia ter passado despercebido se o desenvolvedor da Microsoft, Anders Freund, não tivesse gostado do desempenho do SSH ser pior do que deveria. O problema foi revertido para as versões 5.6.0 e 5.6.1.
Um backdoor permite que um hacker assuma o controle de um sistema remoto e, com o XZ e o SSH sendo tão onipresentes, isso teria tornado possível um ataque em grande escala. Depois que o backdoor XZ foi descoberto, o GitHub encerrou a conta do desenvolvedor principal e a página inicial do projeto desapareceu.
O aparente sucesso do hacker em encobrir seus rastros e a agilidade em assumir o papel de um desenvolvedor de código aberto levou à especulação entre os pesquisadores de segurança de que o backdoor pode ter sido implementado por um estado-nação como a Rússia ou a China, embora não haja evidências conclusivas. ainda, de acordo com a localização Wired.
Quais distribuições Linux são afetadas pelo backdoor XZ Utils?
O backdoor XZ tinha como alvo principal as distribuições Red Hat e Debian/Ubuntu, já que são mais prevalentes em empresas corporativas. No entanto, distribuições com software mais recente, como Arch Linux, Gentoo, Fedora e variantes experimentais e instáveis do Debian, foram as mais afetadas, pois eram mais propensas a incluir versões afetadas do XZ.
Como as implantações empresariais do Linux tendem a favorecer distribuições estáveis, elas parecem não ser afetadas no momento. O Debian disse que a versão estável, que é a versão disponível para download em seu site por padrão, não foi afetada. Red Hat Enterprise Linux e Ubuntu também parecem não ter sido afetados.
Como proteger sua máquina Linux do backdoor XZ Utils
A melhor maneira de se proteger no curto prazo, independentemente da distribuição que você usa, é mantê-la atualizada por meio do utilitário de atualização do gerenciador de pacotes. Quando o backdoor XZ foi descoberto, as distribuições Linux agiram rapidamente, empurrando atualizações do sistema para fazer downgrade da versão do XZ Utils instalada no sistema, se necessário. Também incentivou distribuições avançadas, como arco Seus usuários precisam atualizar o mais rápido possível.
O ataque levanta questões preocupantes sobre... Gerenciamento de projetos de código aberto. Como muitos outros projetos de código aberto, o XZ Utils é um software amplamente utilizado, mantido por um único desenvolvedor gratuito. Um problema semelhante levou ao bug Heartbleed que afetou o OpenSSH em 2014.
Esses projetos são um componente de quase todas as distribuições Linux, e esses projetos de código aberto também são comuns em aplicativos proprietários comerciais. Se você examinar as seções Sobre de muitos aplicativos populares, como Spotify ou Google Chrome, descobrirá que eles também usam muitos componentes de código aberto nos bastidores. XZ Utils está integrado ao Chrome.
Os desenvolvedores usam essas ferramentas porque elas tornam seu trabalho muito mais fácil, pois não precisam escrever todas as partes do software do zero.
No futuro, os utilizadores e as empresas terão de reavaliar as suas relações com as aplicações de código aberto das quais dependem. Isso pode variar desde um maior escrutínio dos desenvolvedores de código aberto, bem como encontrar maneiras de compensar os desenvolvedores, sugere ele. Rob MenschingPara que não sofram de cansaço.
Parece quase certo que haverá mais escrutínio do desenvolvimento de código aberto após este ataque. Agora você pode visualizar Ataques cibernéticos na área da saúde: como acontecem e o que você pode fazer.