RISCOS NA UTILIZAÇÃO DE SOFTWARE COM BIBLIOTECA DE CÓDIGO ABERTO

Main Article Content

Aviner Willian Santos Brito
Maria Caroline dos Santos Folgosi
Rafael Augusto Geraldo Senne
Raul Bertolini da Cunha
Adani Cusin Sacilotti

Abstract

This study addresses the growing adoption, in the software development industry, of the approach that emphasizes the reuse of open source program libraries or applications. Despite the benefits associated with this practice, such as development efficiency, it is noted that it is not free from risks. During the development process, there are potential threats to system integrity, especially when components are inappropriately reused. This article's main objective is to identify and discuss the presence of malicious code inserted in the XZ Utils library, highlighting the importance of adequate verification and validation to guarantee the performance and security of the software. The results obtained revealed an increase in the complexity and sophistication of attacks, highlighting the need for a more vigilant and proactive stance on the part of the open source developer community. Given these findings, it is suggested to review the processes for contributing and maintaining open source projects as an essential preventive measure.

Article Details

How to Cite
BRITO, A. W. S.; FOLGOSI, M. C. dos S.; SENNE, R. A. G.; CUNHA, R. B. da; SACILOTTI, A. C. RISCOS NA UTILIZAÇÃO DE SOFTWARE COM BIBLIOTECA DE CÓDIGO ABERTO. Revista Eletrônica Multidisciplinar de Investigação Científica, Brasil, v. 4, n. 20, 2025. DOI: 10.56166/remici.v4n20363625. Disponível em: https://remici.com.br/index.php/revista/article/view/694. Acesso em: 15 jun. 2025.
Section
Artigos

References

AKAMAI, X. Z. Utils Backdoor — Everything You Need to Know, and What You Can Do. Disponível em: https://www.akamai.com/blog/security-research/critical-linux-backdoor-xz- utils-discovered-what-to-know. Acessado em: Abr. 2024.

CLOUDFLARE. O que é SSH?. Protocolo Secure Shell (SSH). 2024. Disponível em: https://www.cloudflare.com/pt-br/learning/access-management/what-is-ssh/. Acessado em: Maio. 2024.

COODESH. O que é biblioteca? [O que é biblioteca]. 2022. Disponível em: https://coodesh.com/blog/dicionario/o-que-e-biblioteca/. Acessado em: Maio. 2024.

DEMARCO, T.; LISTER, T. PEOPLEWARE. Local de publicação: Dorset House, 1998.

GLASS, Robert L.. Defining Quality Intuitively. IEEE Software 1998 Annual Index, IEEE Software, Vol. 15, maio-junho 1998. Disponível em: https://staging.computer.org/csdl/maga-zine/so/1998/06/s6114/13rRUy2YLQZ. Acessado em: Maio. 2024.

FREUND, Andres. Backdoor in upstream xz/liblzma leading to ssh server compromise. 2024. Disponível em: https://www.openwall.com/lists/oss-security/2024/03/29/4. Acessado em: Abr. 2024.

LOCAWEB. Saiba as diferenças nos tipos de softwares, códigos e suas licenças. 2022. Disponível em: https://www.locaweb.com.br/blog/temas/codigo-aberto/codigo-aberto-codigo-fechado/. Aces-sado em: Maio. 2024.

REDHAT. CVE-2024-3094. 2024. Disponível em: https://acess.redhat.com/security/cve/CVE2024-3094. Acessado em: Abr. 2024.

PRESSMAN, R. S. Engenharia de software: uma abordagem profissional. 8. ed. Porto Alegre: AMGH, ISBN 978-85-8055-533-2. 2016.

PRESSMAN, R. S.; MAXIM, B. R. Engenharia de software: uma abordagem profissional. [tradução: Francisco Araújo da Costa; revisão técnica: Reginaldo Arakaki, Júlio Arakaki, Renato Manzan de Andrade]. – 9.ed.– Porto Alegre: AMGH,2021. E-pub. Editado também como livro impresso em 2021.ISBN 978-65-5804-011-8.

PRONNUS. A importância das múltiplas camadas de segurança para a infraestrutura de TI da sua empresa. 2022. Disponível em: https://www.pronnus.com.br/blog/a-importancia- das-multiplas-camadas-de-seguranca-para-a-infraestrutura-de-ti-da-sua-empresa/. Acessado em: Maio. 2024.

SOMMERVILLE, I. Engenharia de Software. tradução Ivan Bosnic e Kalinka G. de O. Gonçalves; revisão técnica Kechi Hirama. 9. ed. São Paulo: Pearson Prentice Hall, ISBN 978-85-7936-108-1. 2011.

STÅLHANE, T.; HANSSEN, G. K. The application of ISO 9001 to agile software development. In: PROFES, 2008, Monte Porzio Catone, Italy. Proceedings. Lecture Notes in Computer Science, 2008. P. 371-385. Disponível em: https://www.researchgate.net/publication/221219267_The_App-lication_of_ISO_9001_to_Agile_Software_Development. Acessado em: Maio. 2024.

TECNOBLOG. O que é CVE? [Exposição e Vulnerabilidades]. 2024. Disponível em: https://tecnoblog.net/responde/o-que-e-cve-exposicao-e-vulnerabilidades/. Acessado em: Maio. 2024.

UNITINS. Análise e Desenvolvimento de Sistemas. 3º Período. Aula 6: Estrutura de Dados. 2024. Disponível em: https://www2.unitins.br/BibliotecaMidia/Files/Documento/AVA_6336829850824-88750aula_6.pdf. Acessado em: Maio. 2024.