Piratejar el servidor de compilació i comprometre els dipòsits de la comunitat Libretro que desenvolupa RetroArch

La comunitat Libretro desenvolupa un emulador de consola de jocs RetroArch i kit de distribució per a la creació de consoles de jocs Lakka, advertit sobre la pirateria dels elements d'infraestructura del projecte i el vandalisme als dipòsits. Els atacants van poder accedir al servidor de compilació (buildbot) i als repositoris a GitHub.

A GitHub, els atacants van tenir accés a tots repositoris Organització Libretro utilitzant el compte d'un dels participants del projecte de confiança. L'activitat dels atacants es va limitar al vandalisme: van intentar esborrar el contingut dels dipòsits col·locant un commit inicial buit. L'atac va eliminar tots els dipòsits que figuren a tres de les nou pàgines de llista de dipòsits de Libretro a Github. Afortunadament, l'acte de vandalisme va ser bloquejat pels desenvolupadors abans que els atacants arribessin al dipòsit de claus RetroArch.

Al servidor de compilació, els atacants van danyar els serveis que generen compilacions nocturnes i estables, així com els responsables de l'organització. jocs en xarxa (lobby de netplay). L'activitat maliciosa al servidor es limitava a suprimir contingut. No hi va haver cap intent de substituir cap fitxer o fer canvis als conjunts i paquets principals de RetroArch. Actualment, el treball de Core Installer, Core Updater i Netplay Lobbie, així com els llocs i serveis associats amb aquests components (Actualització d'actius, Update Overlays, Update Shaders) està interromput.

El principal problema que va enfrontar el projecte després de l'incident va ser la manca d'un procés de còpia de seguretat automatitzat. La darrera còpia de seguretat del servidor buildbot es va fer fa uns mesos. Els problemes els expliquen els desenvolupadors per la manca de diners per a un sistema de còpia de seguretat automatitzat, a causa del pressupost limitat per al manteniment de la infraestructura. Els desenvolupadors no tenen la intenció de restaurar el servidor antic, sinó de llançar-ne un de nou, la creació del qual estava en els plans. En aquest cas, les compilacions per a sistemes primaris com Linux, Windows i Android s'iniciaran immediatament, però les compilacions per a sistemes especialitzats, com ara consoles de jocs i versions antigues de MSVC, trigaran temps a recuperar-se.

Se suposa que GitHub, al qual s'ha enviat una sol·licitud corresponent, ajudarà a restaurar el contingut dels repositoris netejats i identificar l'atacant. Fins ara, només sabem que el pirateig es va dur a terme des de l'adreça IP 54.167.104.253, és a dir. L'atacant probablement va utilitzar un servidor virtual piratejat a AWS com a punt intermedi. No es proporciona informació sobre el mètode de penetració.

Font: opennet.ru

Afegeix comentari