Hacking van die boubediener en kompromitteer die bewaarplekke van die Libretro-gemeenskap wat RetroArch ontwikkel

Libretro-gemeenskap ontwikkel 'n spelkonsole-emulator RetroArch en verspreidingskit vir die skep van speletjiekonsoles Lakka, gewaarsku oor die inbraak van projekinfrastruktuurelemente en vandalisme in bewaarplekke. Die aanvallers kon toegang kry tot die boubediener (buildbot) en bewaarplekke op GitHub.

Op GitHub het aanvallers toegang tot almal gekry bewaarplekke Libretro-organisasie wat die rekening van een van die betroubare projekdeelnemers gebruik. Die aanvallers se aktiwiteite was beperk tot vandalisme – hulle het probeer om die inhoud van die bewaarplekke skoon te maak deur 'n leë aanvanklike commit te plaas. Die aanval het alle bewaarplekke wat op drie van die nege Libretro-bewaarpleklysbladsye op Github gelys is, uitgewis. Gelukkig is die daad van vandalisme deur die ontwikkelaars geblokkeer voordat die aanvallers die sleutelbewaarplek bereik het RetroArch.

Op die boubediener het die aanvallers die dienste beskadig wat nagtelike en stabiele bouwerk genereer, sowel as diegene wat verantwoordelik is vir die organisering netwerk speletjies (netplay lobby). Kwaadwillige aktiwiteit op die bediener was beperk tot die uitvee van inhoud. Daar was geen pogings om enige lêers te vervang of veranderinge aan RetroArch-samestellings en hoofpakkette aan te bring nie. Tans word die werk van Core Installer, Core Updater en Netplay Lobbie, sowel as webwerwe en dienste wat met hierdie komponente geassosieer word (Update Assets, Update Overlays, Update Shaders) ontwrig.

Die grootste probleem waarmee die projek te kampe was ná die voorval, was die gebrek aan 'n outomatiese rugsteunproses. Die laaste rugsteun van die buildbot-bediener is 'n paar maande gelede gemaak. Die probleme word deur die ontwikkelaars verklaar deur die gebrek aan geld vir 'n outomatiese rugsteunstelsel, as gevolg van die beperkte begroting vir die instandhouding van die infrastruktuur. Die ontwikkelaars is nie van plan om die ou bediener te herstel nie, maar om 'n nuwe een te begin, waarvan die skepping in die planne was. In hierdie geval sal bouwerk vir primêre stelsels soos Linux, Windows en Android onmiddellik begin, maar bouwerk vir gespesialiseerde stelsels soos speletjiekonsoles en ou MSVC-bou sal tyd neem om te herstel.

Daar word aanvaar dat GitHub, waarna 'n ooreenstemmende versoek gestuur is, sal help om die inhoud van die skoongemaakte bewaarplekke te herstel en die aanvaller te identifiseer. Tot dusver weet ons net dat die hack uitgevoer is vanaf die IP-adres 54.167.104.253, d.w.s. Die aanvaller het waarskynlik 'n gehackte virtuele bediener in AWS as 'n tussenpunt gebruik. Inligting oor die metode van penetrasie word nie verskaf nie.

Bron: opennet.ru

Voeg 'n opmerking