O Backdoor XZ: Tudo o que você precisa saber.

The XZ Backdoor: Everything You Need to Know

# **Revelada falha crítica em software amplamente utilizado no Linux**

Na última sexta-feira, um desenvolvedor da Microsoft surpreendeu o mundo ao revelar a existência de uma backdoor intencionalmente implantada no XZ Utils, um utilitário de compressão de dados de código aberto disponível em quase todas as instalações do Linux e outros sistemas operacionais semelhantes ao Unix. Esse projeto foi desenvolvido ao longo de anos por pessoas que estavam próximas de conseguir que a atualização com a backdoor fosse incorporada no Debian e Red Hat, as duas maiores distribuições do Linux, quando um desenvolvedor de software atento percebeu algo suspeito.

## **O que é o XZ Utils?**

O XZ Utils é praticamente onipresente no Linux, fornecendo compressão de dados sem perdas em praticamente todos os sistemas operacionais tipo Unix, incluindo o Linux. Ele desempenha funções críticas para comprimir e descomprimir dados durante diversas operações. Além disso, o XZ Utils suporta o formato .lzma, tornando este componente ainda mais crucial.

## **Como essa backdoor foi criada e detectada?**

Andres Freund, um desenvolvedor e engenheiro que trabalha nos serviços de PostgreSQL da Microsoft, descobriu por acaso que as atualizações feitas no XZ Utils estavam causando problemas de desempenho em sistemas Debian que estavam utilizando o SSH. A investigação minuciosa de Freund revelou que as atualizações eram resultado da inserção intencional de uma backdoor no software de compressão.

## **O que faz essa backdoor?**

O código malicioso adicionado às versões 5.6.0 e 5.6.1 do XZ Utils modificou o funcionamento do software durante operações relacionadas à compressão ou descompressão de arquivos .lzma. Quando essas operações envolviam o SSH, permitiam a execução de código malicioso com privilégios de root, concedendo assim acesso a um invasor com a chave de criptografia necessária.

## **Qual foi a trajetória da criação dessa backdoor?**

Parece que essa backdoor foi planejada ao longo de anos. Em 2021, alguém com o username JiaT75 fez sua primeira contribuição conhecida para um projeto de código aberto. No ano seguinte, JiaT75 enviou um patch para a lista de discussão do XZ Utils, sendo logo confrontado por um novo participante chamado Jigar Kumar. Em 2023, JiaT75 fez sua primeira contribuição para o XZ Utils e, eventualmente, inseriu a backdoor nas versões 5.6.0 e 5.6.1.

## **O que mais se sabe sobre essa backdoor?**

Resumidamente, essa backdoor permite a um invasor com a chave privada certa assumir o controle do sshd e executar comandos maliciosos. Ela foi implementada por meio de um carregador de cinco estágios que usa técnicas simples, porém inteligentes, para se esconder. Além disso, proporciona a entrega de novos payloads sem a necessidade de grandes modificações.

Vários especialistas que fizeram engenharia reversa nas atualizações têm muito mais a dizer sobre essa backdoor, como o desenvolvedor Sam James. Ele forneceu uma visão geral [aqui](https://gist.github.com/thesamesam/223949d5a074ebc3dce9ee78baad9e27).

Com a descoberta dessa falha crítica, a comunidade de desenvolvedores está em alerta máximo, buscando novas maneiras de aumentar a segurança e evitar que situações similares ocorram no futuro. A vigilância e a transparência são essenciais para garantir a integridade dos softwares e a confiança dos usuários.