Quraşdırma serverini sındırmaq və RetroArch-u inkişaf etdirən Libretro icmasının repozitoriyalarını pozmaq

Libretro icması oyun konsolu emulyatorunu inkişaf etdirir RetroArch və oyun konsolları yaratmaq üçün paylama dəsti Lakka, xəbərdar etdi layihənin infrastruktur elementlərinin sındırılması və depolarda vandalizm haqqında. Təcavüzkarlar GitHub-da qurma serverinə (buildbot) və depolara giriş əldə edə bildilər.

GitHub-da təcavüzkarlar hamıya giriş əldə etdilər depolar Etibarlı layihə iştirakçılarından birinin hesabından istifadə edən Libretro təşkilatı. Hücum edənlərin fəaliyyəti vandalizmlə məhdudlaşdı - onlar boş ilkin öhdəlik qoyaraq anbarların məzmununu təmizləməyə çalışdılar. Hücum Github-da doqquz Libretro repozitoriya siyahısı səhifəsindən üçündə sadalanan bütün depoları məhv etdi. Xoşbəxtlikdən, təcavüzkarlar əsas anbara çatmazdan əvvəl vandalizm aktı tərtibatçılar tərəfindən bloklandı. RetroArch.

Quraşdırma serverində təcavüzkarlar gecə və sabit quruluşlar yaradan xidmətlərə, eləcə də onların təşkilinə cavabdeh olanlara zərər vurdular. şəbəkə oyunları (netplay lobbisi). Serverdə zərərli fəaliyyət məzmunun silinməsi ilə məhdudlaşdı. Heç bir faylı əvəz etmək və ya RetroArch montajlarına və əsas paketlərə dəyişiklik etmək cəhdləri olmayıb. Hazırda Core Installer, Core Updater və Netplay Lobbie proqramlarının, eləcə də bu komponentlərlə əlaqəli sayt və xidmətlərin (Yeniləmə Aktivləri, Yeniləmə Yerləşdirmələri, Yeniləmə Şaderləri) işi pozulur.

Hadisədən sonra layihənin qarşılaşdığı əsas problem avtomatlaşdırılmış ehtiyat nüsxə prosesinin olmaması idi. Buildbot serverinin sonuncu ehtiyat nüsxəsi bir neçə ay əvvəl edilib. Problemləri tərtibatçılar infrastrukturun saxlanması üçün büdcənin məhdud olması səbəbindən avtomatlaşdırılmış ehtiyat sistem üçün pulun olmaması ilə izah edirlər. Tərtibatçılar köhnə serveri bərpa etmək niyyətində deyil, yaradılması planlarda olan yenisini işə salmaq niyyətindədirlər. Bu halda, Linux, Windows və Android kimi əsas sistemlər üçün qurulmalar dərhal başlayacaq, lakin oyun konsolları və köhnə MSVC quruluşları kimi ixtisaslaşmış sistemlər üçün qurulmaların bərpası vaxt aparacaq.

Güman edilir ki, müvafiq sorğunun göndərildiyi GitHub təmizlənmiş depoların məzmununu bərpa etməyə və təcavüzkarı müəyyən etməyə kömək edəcək. Hələlik biz ancaq hackin 54.167.104.253 IP ünvanından həyata keçirildiyini bilirik, yəni. Təcavüzkar, ehtimal ki, aralıq nöqtə kimi AWS-də sındırılmış virtual serverdən istifadə edib. Penetrasiya üsulu haqqında məlumat verilmir.

Mənbə: opennet.ru

Добавить комментарий