Nelle ultime ore, il team di Arch Linux ha dovuto attivare misure di protezione DDoS sull’infrastruttura dell’AUR (Arch User Repository).

L’obiettivo dell’attacco è chiaro: minare l’accesso alla piattaforma mantenendo sotto stress i server. Sebbene il sito rimanga accessibile in modalità sola lettura (così da permettere download e consultazione delle build ) è stata sacrificata temporaneamente la funzionalità SSH su porta 22, la via usata dai manutentori per inviare aggiornamenti. Di conseguenza, nessuno può attualmente pubblicare nuovi pacchetti, correggere script o aggiornare i propri PKGBUILD.
Il team infrastrutturale di Arch è già al lavoro per ribilanciare servizi e mitigare l’impatto: l’accesso HTTP rimane attivo, quindi strumenti come yay o paru continuano a funzionare per installare pacchetti AUR già presenti. Situazioni analoghe si erano già verificate nei mesi precedenti ma quello che desta preoccupazione è la frequenza con cui questi eventi tornano, e la scarsa trasparenza da parte del progetto su fonti e motivazioni.
Perché attaccare l’AUR?
L’AUR rappresenta uno snodo essenziale per chi usa Arch o una sua derivata: consente agli utenti di contribuire con nuove versioni software e di mantenere pacchetti che non sono presenti nei repository ufficiali. Un attacco ben orchestrato può quindi paralizzare l’ecosistema comunitario, mettendo in difficoltà l’intero workflow di sviluppo decentralizzato.
La scelta di interrompere l’accesso SSH è una misura drastica, perché sicuramente impatta gli utenti attivi. Tuttavia è anche una risposta diretta: bloccare il vettore di attacco per limitare la perturbazione complessiva del sistema. In questi casi, difendere l’integrità e la disponibilità del servizio spesso significa accettare compromessi temporanei sul servizio completo.
Cosa fare per gli utenti e i contributori
Fino a quando la porta SSH non sarà riattivata, chi sviluppa pacchetti AUR dovrà pazientare. Il flusso collaborativo è congelato: non è possibile depositare aggiornamenti o correggere errori. Allo stesso tempo, chi utilizza Arch e strumenti di assistenza AUR può continuare a installare pacchetti esistenti senza problemi, grazie alla piena operatività dell’accesso HTTP al repository.
È consigliabile seguire gli annunci ufficiali via mailing list, forum e canali social del progetto Arch per aggiornamenti sulla situazione. Una maggiore comunicazione pubblica, con dettagli sulle misure tecniche adottate e sulle cause degli attacchi, potrebbe contribuire a rinsaldare la fiducia della community.
Nel frattempo la resilienza del sistema e la capacità della community di reagire sono messe alla prova. L’AUR resta un pilastro cruciale del modello Arch, e garantirne la sicurezza è una sfida continua.