RISCOS NA UTILIZAÇÃO DE SOFTWARE COM BIBLIOTECA DE CÓDIGO ABERTO
Conteúdo do artigo principal
Resumo
Este estudo aborda a crescente adoção, na indústria de desenvolvimento de software, da abordagem que enfatiza o reuso de bibliotecas de programas ou aplicações open source. Apesar dos benefícios associados a essa prática, como a eficiência no desenvolvimento, observa-se que ela não está isenta de riscos. Durante o processo de desenvolvimento, há potenciais ameaças à integridade do sistema, especialmente quando os componentes são reutilizados de maneira inadequada. Este artigo tem como objetivo principal identificar e discutir a presença de código malicioso inserido na biblioteca XZ Utils, destacando a importância da verificação e validação adequadas para garantir o desempenho e a segurança do software. Os resultados obtidos revelaram um aumento na complexidade e sofisticação dos ataques, evidenciando a necessidade de uma postura mais vigilante e proativa por parte da comunidade de desenvolvedores de códigos abertos. Diante dessas constatações, sugere-se a revisão dos processos de contribuição e manutenção de projetos de código aberto como uma medida preventiva essencial.
Detalhes do artigo

Este trabalho está licenciado sob uma licença Creative Commons Attribution-NonCommercial-ShareAlike 4.0 International License.
Referências
AKAMAI, X. Z. Utils Backdoor — Everything You Need to Know, and What You Can Do. Disponível em: https://www.akamai.com/blog/security-research/critical-linux-backdoor-xz- utils-discovered-what-to-know. Acessado em: Abr. 2024.
CLOUDFLARE. O que é SSH?. Protocolo Secure Shell (SSH). 2024. Disponível em: https://www.cloudflare.com/pt-br/learning/access-management/what-is-ssh/. Acessado em: Maio. 2024.
COODESH. O que é biblioteca? [O que é biblioteca]. 2022. Disponível em: https://coodesh.com/blog/dicionario/o-que-e-biblioteca/. Acessado em: Maio. 2024.
DEMARCO, T.; LISTER, T. PEOPLEWARE. Local de publicação: Dorset House, 1998.
GLASS, Robert L.. Defining Quality Intuitively. IEEE Software 1998 Annual Index, IEEE Software, Vol. 15, maio-junho 1998. Disponível em: https://staging.computer.org/csdl/maga-zine/so/1998/06/s6114/13rRUy2YLQZ. Acessado em: Maio. 2024.
FREUND, Andres. Backdoor in upstream xz/liblzma leading to ssh server compromise. 2024. Disponível em: https://www.openwall.com/lists/oss-security/2024/03/29/4. Acessado em: Abr. 2024.
LOCAWEB. Saiba as diferenças nos tipos de softwares, códigos e suas licenças. 2022. Disponível em: https://www.locaweb.com.br/blog/temas/codigo-aberto/codigo-aberto-codigo-fechado/. Aces-sado em: Maio. 2024.
REDHAT. CVE-2024-3094. 2024. Disponível em: https://acess.redhat.com/security/cve/CVE2024-3094. Acessado em: Abr. 2024.
PRESSMAN, R. S. Engenharia de software: uma abordagem profissional. 8. ed. Porto Alegre: AMGH, ISBN 978-85-8055-533-2. 2016.
PRESSMAN, R. S.; MAXIM, B. R. Engenharia de software: uma abordagem profissional. [tradução: Francisco Araújo da Costa; revisão técnica: Reginaldo Arakaki, Júlio Arakaki, Renato Manzan de Andrade]. – 9.ed.– Porto Alegre: AMGH,2021. E-pub. Editado também como livro impresso em 2021.ISBN 978-65-5804-011-8.
PRONNUS. A importância das múltiplas camadas de segurança para a infraestrutura de TI da sua empresa. 2022. Disponível em: https://www.pronnus.com.br/blog/a-importancia- das-multiplas-camadas-de-seguranca-para-a-infraestrutura-de-ti-da-sua-empresa/. Acessado em: Maio. 2024.
SOMMERVILLE, I. Engenharia de Software. tradução Ivan Bosnic e Kalinka G. de O. Gonçalves; revisão técnica Kechi Hirama. 9. ed. São Paulo: Pearson Prentice Hall, ISBN 978-85-7936-108-1. 2011.
STÅLHANE, T.; HANSSEN, G. K. The application of ISO 9001 to agile software development. In: PROFES, 2008, Monte Porzio Catone, Italy. Proceedings. Lecture Notes in Computer Science, 2008. P. 371-385. Disponível em: https://www.researchgate.net/publication/221219267_The_App-lication_of_ISO_9001_to_Agile_Software_Development. Acessado em: Maio. 2024.
TECNOBLOG. O que é CVE? [Exposição e Vulnerabilidades]. 2024. Disponível em: https://tecnoblog.net/responde/o-que-e-cve-exposicao-e-vulnerabilidades/. Acessado em: Maio. 2024.
UNITINS. Análise e Desenvolvimento de Sistemas. 3º Período. Aula 6: Estrutura de Dados. 2024. Disponível em: https://www2.unitins.br/BibliotecaMidia/Files/Documento/AVA_6336829850824-88750aula_6.pdf. Acessado em: Maio. 2024.