Resumo: | Em 1984, Kenneth Thompson descreveu um método de subversão de código que se baseava no uso de um compilador, corrompendo o código de programas quando do processo de compilação. Dada a importância e o aspecto difundido dos compiladores, subversões de tal tipo mostram-se capazes de atingir virtualmente qualquer classe de sistema computacional. Essas subversões são hoje comumente referidas como ataques trusting trust, e exploram o fato de que o compilador costuma ser visto como um artefato de software idôneo em sua execução. Considerado o caráter global da informatização e o contexto de espionagem/ciberguerra que hora se configura, ataques trusting trust mostram-se como um importante armamental, munido de amplo alcance, árdua detecção e considerável simplicidade. O presente trabalho visa demonstrar, adotando uma postura de responsible disclosure, o processo de construção de um ataque trusting trust visando o compilador GCC e lastreado em uma vulnerabilidade real, mais precisamente o caso Debian/OpenSSL ocorrido em 2006. Durante a exposição busca-se ressaltar a importância do cuidado com artefatos de software fornecidos de terceiros e, principalmente, a importância do cuidado com os próprios terceiros que os fornecem. __________________________________________________________________________ ABSTRACT In 1984, Kenneth Thompson described a method of code corruption proceeded by means of a compiler, surreptitiously subverting programs during compilation process. Given the importance and broad usage of compilers, corruptions of this kind are capable of a ecting virtually any class of computer system. Code modifications of this nature are today commonly refered to as trusting trust attacks, and they explore the fact that a compiler is usually seen as a software artifact disproved of any ill intent. Considering how widespread informational systems are and also given the current context of espionage/cy- berwar, trusting trust attacks show up as important cyber weaponry, loaded with a broad range of effect, complex detection and considerable simplicity in its creation. Respecting a responsible disclosure approach, this work tries to explore the process of construction of a trusting trust attack aimed at the GCC compiler and based on a real vulnerability, more precisely the Debian/OpenSSL case occurred in 2006. During the exposition, emphasis is given to the importance of adopting a careful approach towards software artifacts ob- tained from third parties, and, mainly, the importance of being cautious with the very third parties that provide them. |