1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

hacker em frente de código

O Project Zero, a equipa de elite de cibersegurança da Google, revelou uma vulnerabilidade de segurança numa popular biblioteca do projeto GNOME. A falha, agora pública, coloca em evidência um dos dilemas do software open-source: o que acontece quando uma peça de código amplamente utilizada fica sem manutenção ativa?

A equipa é conhecida pela sua política de divulgação rigorosa: reporta uma falha em privado ao fabricante e dá um prazo de 90 dias para a sua correção antes de tornar todos os detalhes públicos. Este método já levou a correções em produtos como o Windows, ChromeOS e muitos outros. Desta vez, o alvo foi a libxslt, uma biblioteca fundamental do ecossistema GNOME.

O que é a libxslt e porque é que esta falha é importante?

A libxslt é uma biblioteca de software utilizada para transformar documentos XML. Pense nela como um motor de conversão que permite que aplicações como navegadores web, programas de escritório e ferramentas de documentação processem e apresentem informação. É usada em implementações de PHP e Python, no Gnumeric e até no sistema de ajuda do próprio GNOME, o que demonstra a sua vasta utilização.

A vulnerabilidade descoberta pelo Project Zero é do tipo "use-after-free" (UAF). Em termos simples, a forma como a biblioteca gere a memória em certas situações pode ser explorada. Um atacante pode tirar partido desta falha para executar código malicioso no sistema da vítima ou, na melhor das hipóteses, provocar o crash da aplicação. A Google classificou a falha como de severidade média, mas com um potencial de impacto significativo, dada a popularidade da biblioteca. Ferramentas como a Big Sleep, a IA da própria Google para caçar falhas, são vitais para encontrar estes problemas antes que sejam explorados em larga escala.

O ultimato do Project Zero e o beco sem saída

A falha foi reportada de forma privada ao GNOME a 6 de maio de 2025. O prazo de 90 dias terminou recentemente e, sem uma correção oficial disponível, a Google cumpriu a sua política e tornou os detalhes técnicos da vulnerabilidade públicos, incluindo uma prova de conceito (PoC) que demonstra como explorar o problema.

O problema é que o GNOME, apesar de estar a acompanhar o caso, encontra-se numa situação delicada. A libxslt não tem um responsável de manutenção ativo. Segundo a discussão na comunidade, o criador original, Daniel Veillard, não responde há meses, o que torna improvável o lançamento de uma correção oficial centralizada.

Um problema para a comunidade: quem vai resolver a falha?

Com a vulnerabilidade e o código para a explorar agora em domínio público, a responsabilidade recai sobre os ombros dos programadores de cada projeto que utiliza a libxslt. A comunidade open-source refere que os "sistemas downstream terão de se defender sozinhos".

Isto significa que cada aplicação que depende desta biblioteca terá de implementar a sua própria versão da correção, um processo que pode ser lento e inconsistente. Para os utilizadores finais, a situação é preocupante, pois a segurança dos seus dados e sistemas depende agora da rapidez com que cada programador individual reage a esta ameaça órfã.




Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech