Recientemente, el mundo del software libre se vio convulsionado por un acontecimiento alarmante: la infiltración de un código malicioso en “XZ Utils”, una de las herramientas fundamentales para la compresión de datos sin pérdida. 

De hecho, esta aplicación omnipresente en las distribuciones de Linux más populares, ha sido comprometida por una “backdoor” que amenaza la seguridad de innumerables sistemas operativos.

Origen y popularidad del software XZ Utils

Para quienes no saben, XZ Utils fue durante muchos años una pieza clave en el ecosistema del software libre. 

Esta herramienta, que fuera desarrollada por Lasse Collin, ha sido adoptada de manera generalizada gracias a su eficiencia y confiabilidad en la compresión de archivos. 

Es más, su inclusión de serie en distribuciones de renombre como Ubuntu, Arch, Fedora y Debian habla del alto grado de confianza que ha generado entre los usuarios de Linux.

La infiltración maliciosa

Al parecer, la integridad de XZ Utils se vio comprometida con la introducción de un código malicioso por parte de un colaborador aparentemente confiable. 

Jia Tan, un programador que había estado contribuyendo al desarrollo de la aplicación durante tres años, aprovechó su conocimiento y acceso para insertar una backdoor en las versiones 5.6.0 y 5.6.1 de XZ Utils.

Como verán, esto fue descubierto en XZ Utils, y tenía como objetivo debilitar el cifrado de conexiones SSH, un protocolo vital para la seguridad en las comunicaciones con equipos remotos. 

Cabe mencionar que dicha amenaza se ejecutaba en segundo plano, pasando desapercibida para los usuarios mientras comprometía la integridad de las conexiones.

La alerta y la respuesta

Gracias a una meticulosa investigación llevada adelante por un ingeniero de Microsoft fue que se detectó esta brecha de seguridad. 

Dicho empleado notó un aumento inusual en el tiempo de compresión y descompresión de archivos al utilizar las versiones afectadas de XZ Utils. 

De hecho, luego de un análisis exhaustivo, se descubrió la presencia del código malicioso, desencadenando una respuesta inmediata por parte de la comunidad de desarrolladores y distribuidores de Linux.

Distribuciones afectadas

En “Mantenimiento Informático” sabemos que este ataque de malware se extendió a varias distribuciones de Linux, incluyendo “Fedora 40” y “Fedora Rawhide”, “Debian Testing”, “Inestable y Experimental”, así como “Arch Linux” y “OpenSUSE Tumbleweed”. 

Lamentablemente, la propagación de este virus por medio de estas plataformas representó una amenaza significativa para la seguridad informática de numerosos usuarios.

Recomendaciones y medidas preventivas

Frente a esta situación, los expertos en seguridad decidieron emitir recomendaciones claras para mitigar el riesgo. 

Es clave instar a los usuarios a verificar la versión de XZ Utils instalada en sus sistemas operativos y descartar las versiones 5.6.0 y 5.6.1. 

Por otro lado, si fuiste alcanzado por este malware, deberás regresar a versiones anteriores o alternativas más seguras, como “Debian Stable”, “openSUSE Leap” o “Fedora 39”.

En definitiva, más allá de los controles y procesos establecidos, la infiltración de código malicioso pone de manifiesto los riesgos inherentes a la colaboración abierta y la dependencia de terceros en el desarrollo de software.

Otros artículos interesantes

(S.M.C)

¡Haz clic para puntuar esta entrada!
(Votos: 1 Promedio: 5)