Hakovanje build servera i kompromitovanje spremišta Libretro zajednice koja razvija RetroArch

Libretro zajednica razvija emulator igraće konzole RetroArch i distributivni komplet za kreiranje igraćih konzola Lakka, upozorio o hakovanju elemenata projektne infrastrukture i vandalizmu u repozitorijumima. Napadači su bili u mogućnosti da dobiju pristup build serveru (buildbot) i spremištima na GitHubu.

Na GitHubu su napadači dobili pristup svima spremišta Libretro organizacija koristeći račun jednog od povjerljivih učesnika u projektu. Aktivnost napadača bila je ograničena na vandalizam - pokušali su da obrišu sadržaj repozitorijuma postavljanjem praznog početnog urezivanja. Napad je izbrisao sva spremišta navedena na tri od devet stranica s popisom Libretro spremišta na Githubu. Srećom, čin vandalizma je blokiran od strane programera prije nego što su napadači došli do ključnog spremišta RetroArch.

Na build serveru, napadači su oštetili servise koji generišu noćne i stabilne build-ove, kao i one odgovorne za organizaciju mrežne igre (netplay lobby). Zlonamjerna aktivnost na serveru bila je ograničena na brisanje sadržaja. Nije bilo pokušaja zamjene datoteka ili promjena u RetroArch sklopovima i glavnim paketima. Trenutno je poremećen rad Core Installer-a, Core Updater-a i Netplay Lobbie-a, kao i sajtova i usluga povezanih sa ovim komponentama (update Assets, Update Overlays, Update Shaders).

Glavni problem sa kojim se projekat suočio nakon incidenta bio je nedostatak automatizovanog procesa pravljenja rezervnih kopija. Posljednji backup buildbot servera napravljen je prije nekoliko mjeseci. Probleme programeri objašnjavaju nedostatkom novca za automatizovani backup sistem, zbog ograničenog budžeta za održavanje infrastrukture. Programeri ne namjeravaju obnoviti stari server, već pokrenuti novi, čije je stvaranje bilo u planu. U ovom slučaju, gradnje za primarne sisteme kao što su Linux, Windows i Android će početi odmah, ali će biti potrebno vrijeme da se oporave za specijalizirane sisteme kao što su konzole za igre i stare MSVC verzije.

Pretpostavlja se da će GitHub, kojem je poslan odgovarajući zahtjev, pomoći da se vrati sadržaj očišćenih spremišta i identificira napadač. Za sada znamo samo da je hakiranje izvršeno sa IP adrese 54.167.104.253, tj. Napadač je vjerovatno koristio hakovani virtuelni server u AWS-u kao međutačku. Podaci o načinu prodiranja nisu dati.

izvor: opennet.ru

Dodajte komentar