RISCOS NA UTILIZAÇÃO DE SOFTWARE COM BIBLIOTECA DE CÓDIGO ABERTO

Conteúdo do artigo principal

Aviner Willian Santos Brito
Maria Caroline dos Santos Folgosi
Rafael Augusto Geraldo Senne
Raul Bertolini da Cunha
Adani Cusin Sacilotti

Resumo

Este estudo aborda a crescente adoção, na indústria de desenvolvimento de software, da abordagem que enfatiza o reuso de bibliotecas de programas ou aplicações open source. Apesar dos benefícios associados a essa prática, como a eficiência no desenvolvimento, observa-se que ela não está isenta de riscos. Durante o processo de desenvolvimento, há potenciais ameaças à integridade do sistema, especialmente quando os componentes são reutilizados de maneira inadequada. Este artigo tem como objetivo principal identificar e discutir a presença de código malicioso inserido na biblioteca XZ Utils, destacando a importância da verificação e validação adequadas para garantir o desempenho e a segurança do software. Os resultados obtidos revelaram um aumento na complexidade e sofisticação dos ataques, evidenciando a necessidade de uma postura mais vigilante e proativa por parte da comunidade de desenvolvedores de códigos abertos. Diante dessas constatações, sugere-se a revisão dos processos de contribuição e manutenção de projetos de código aberto como uma medida preventiva essencial.

Detalhes do artigo

Como Citar
BRITO, A. W. S.; FOLGOSI, M. C. dos S.; SENNE, R. A. G.; CUNHA, R. B. da; SACILOTTI, A. C. RISCOS NA UTILIZAÇÃO DE SOFTWARE COM BIBLIOTECA DE CÓDIGO ABERTO. Revista Eletrônica Multidisciplinar de Investigação Científica, Brasil, v. 4, n. 20, 2025. DOI: 10.56166/remici.v4n20363625. Disponível em: https://remici.com.br/index.php/revista/article/view/694. Acesso em: 14 jun. 2025.
Seção
Artigos

Referências

AKAMAI, X. Z. Utils Backdoor — Everything You Need to Know, and What You Can Do. Disponível em: https://www.akamai.com/blog/security-research/critical-linux-backdoor-xz- utils-discovered-what-to-know. Acessado em: Abr. 2024.

CLOUDFLARE. O que é SSH?. Protocolo Secure Shell (SSH). 2024. Disponível em: https://www.cloudflare.com/pt-br/learning/access-management/what-is-ssh/. Acessado em: Maio. 2024.

COODESH. O que é biblioteca? [O que é biblioteca]. 2022. Disponível em: https://coodesh.com/blog/dicionario/o-que-e-biblioteca/. Acessado em: Maio. 2024.

DEMARCO, T.; LISTER, T. PEOPLEWARE. Local de publicação: Dorset House, 1998.

GLASS, Robert L.. Defining Quality Intuitively. IEEE Software 1998 Annual Index, IEEE Software, Vol. 15, maio-junho 1998. Disponível em: https://staging.computer.org/csdl/maga-zine/so/1998/06/s6114/13rRUy2YLQZ. Acessado em: Maio. 2024.

FREUND, Andres. Backdoor in upstream xz/liblzma leading to ssh server compromise. 2024. Disponível em: https://www.openwall.com/lists/oss-security/2024/03/29/4. Acessado em: Abr. 2024.

LOCAWEB. Saiba as diferenças nos tipos de softwares, códigos e suas licenças. 2022. Disponível em: https://www.locaweb.com.br/blog/temas/codigo-aberto/codigo-aberto-codigo-fechado/. Aces-sado em: Maio. 2024.

REDHAT. CVE-2024-3094. 2024. Disponível em: https://acess.redhat.com/security/cve/CVE2024-3094. Acessado em: Abr. 2024.

PRESSMAN, R. S. Engenharia de software: uma abordagem profissional. 8. ed. Porto Alegre: AMGH, ISBN 978-85-8055-533-2. 2016.

PRESSMAN, R. S.; MAXIM, B. R. Engenharia de software: uma abordagem profissional. [tradução: Francisco Araújo da Costa; revisão técnica: Reginaldo Arakaki, Júlio Arakaki, Renato Manzan de Andrade]. – 9.ed.– Porto Alegre: AMGH,2021. E-pub. Editado também como livro impresso em 2021.ISBN 978-65-5804-011-8.

PRONNUS. A importância das múltiplas camadas de segurança para a infraestrutura de TI da sua empresa. 2022. Disponível em: https://www.pronnus.com.br/blog/a-importancia- das-multiplas-camadas-de-seguranca-para-a-infraestrutura-de-ti-da-sua-empresa/. Acessado em: Maio. 2024.

SOMMERVILLE, I. Engenharia de Software. tradução Ivan Bosnic e Kalinka G. de O. Gonçalves; revisão técnica Kechi Hirama. 9. ed. São Paulo: Pearson Prentice Hall, ISBN 978-85-7936-108-1. 2011.

STÅLHANE, T.; HANSSEN, G. K. The application of ISO 9001 to agile software development. In: PROFES, 2008, Monte Porzio Catone, Italy. Proceedings. Lecture Notes in Computer Science, 2008. P. 371-385. Disponível em: https://www.researchgate.net/publication/221219267_The_App-lication_of_ISO_9001_to_Agile_Software_Development. Acessado em: Maio. 2024.

TECNOBLOG. O que é CVE? [Exposição e Vulnerabilidades]. 2024. Disponível em: https://tecnoblog.net/responde/o-que-e-cve-exposicao-e-vulnerabilidades/. Acessado em: Maio. 2024.

UNITINS. Análise e Desenvolvimento de Sistemas. 3º Período. Aula 6: Estrutura de Dados. 2024. Disponível em: https://www2.unitins.br/BibliotecaMidia/Files/Documento/AVA_6336829850824-88750aula_6.pdf. Acessado em: Maio. 2024.