1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

hacker em frente de código

O Project Zero, a equipa de elite de cibersegurança da Google, revelou uma vulnerabilidade de segurança numa popular biblioteca do projeto GNOME. A falha, agora pública, coloca em evidência um dos dilemas do software open-source: o que acontece quando uma peça de código amplamente utilizada fica sem manutenção ativa?

A equipa é conhecida pela sua política de divulgação rigorosa: reporta uma falha em privado ao fabricante e dá um prazo de 90 dias para a sua correção antes de tornar todos os detalhes públicos. Este método já levou a correções em produtos como o Windows, ChromeOS e muitos outros. Desta vez, o alvo foi a libxslt, uma biblioteca fundamental do ecossistema GNOME.

O que é a libxslt e porque é que esta falha é importante?

A libxslt é uma biblioteca de software utilizada para transformar documentos XML. Pense nela como um motor de conversão que permite que aplicações como navegadores web, programas de escritório e ferramentas de documentação processem e apresentem informação. É usada em implementações de PHP e Python, no Gnumeric e até no sistema de ajuda do próprio GNOME, o que demonstra a sua vasta utilização.

A vulnerabilidade descoberta pelo Project Zero é do tipo "use-after-free" (UAF). Em termos simples, a forma como a biblioteca gere a memória em certas situações pode ser explorada. Um atacante pode tirar partido desta falha para executar código malicioso no sistema da vítima ou, na melhor das hipóteses, provocar o crash da aplicação. A Google classificou a falha como de severidade média, mas com um potencial de impacto significativo, dada a popularidade da biblioteca. Ferramentas como a Big Sleep, a IA da própria Google para caçar falhas, são vitais para encontrar estes problemas antes que sejam explorados em larga escala.

O ultimato do Project Zero e o beco sem saída

A falha foi reportada de forma privada ao GNOME a 6 de maio de 2025. O prazo de 90 dias terminou recentemente e, sem uma correção oficial disponível, a Google cumpriu a sua política e tornou os detalhes técnicos da vulnerabilidade públicos, incluindo uma prova de conceito (PoC) que demonstra como explorar o problema.

O problema é que o GNOME, apesar de estar a acompanhar o caso, encontra-se numa situação delicada. A libxslt não tem um responsável de manutenção ativo. Segundo a discussão na comunidade, o criador original, Daniel Veillard, não responde há meses, o que torna improvável o lançamento de uma correção oficial centralizada.

Um problema para a comunidade: quem vai resolver a falha?

Com a vulnerabilidade e o código para a explorar agora em domínio público, a responsabilidade recai sobre os ombros dos programadores de cada projeto que utiliza a libxslt. A comunidade open-source refere que os "sistemas downstream terão de se defender sozinhos".

Isto significa que cada aplicação que depende desta biblioteca terá de implementar a sua própria versão da correção, um processo que pode ser lento e inconsistente. Para os utilizadores finais, a situação é preocupante, pois a segurança dos seus dados e sistemas depende agora da rapidez com que cada programador individual reage a esta ameaça órfã.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech