Hacknutí sestavení serveru a ohrožení repozitářů komunity Libretro vyvíjející RetroArch

Libretro komunita vyvíjející emulátor herní konzole RetroArch a distribuční sada pro tvorbu herních konzolí Lakka, varoval o hackování prvků infrastruktury projektu a vandalismu v úložištích. Útočníkům se podařilo získat přístup k serveru sestavení (buildbot) a úložištím na GitHubu.

Na GitHubu útočníci získali přístup ke všem úložišť Libretro organizace využívající účet jednoho z důvěryhodných účastníků projektu. Aktivita útočníků se omezila na vandalismus – pokusili se vyčistit obsah úložišť umístěním prázdného úvodního commitu. Útok vymazal všechny repozitáře uvedené na třech z devíti stránek se seznamem repozitářů Libretro na Githubu. Vandalský čin byl naštěstí zablokován vývojáři, než se útočníci dostali do úložiště klíčů RetroArch.

Na sestavení serveru útočníci poškodili služby, které generují noční a stabilní sestavení, a také ty, které jsou odpovědné za organizaci síťové hry (netplay lobby). Škodlivá aktivita na serveru byla omezena na mazání obsahu. Nebyly provedeny žádné pokusy o nahrazení souborů nebo provedení změn v sestavách a hlavních balíčcích RetroArch. V současné době je narušena práce Core Installer, Core Updater a Netplay Lobbie, stejně jako weby a služby spojené s těmito komponentami (Update Assets, Update Overlays, Update Shaders).

Hlavním problémem, kterému projekt po incidentu čelil, byl nedostatek automatizovaného procesu zálohování. Poslední záloha serveru buildbot byla provedena před několika měsíci. Problémy vysvětlují vývojáři nedostatkem peněz na automatizovaný zálohovací systém, kvůli omezenému rozpočtu na údržbu infrastruktury. Vývojáři nemají v úmyslu obnovit starý server, ale spustit nový, jehož vytvoření bylo v plánu. V tomto případě se sestavení pro primární systémy, jako je Linux, Windows a Android, spustí okamžitě, ale sestavení pro specializované systémy, jako jsou herní konzole a stará sestavení MSVC, bude nějakou dobu trvat, než se obnoví.

Předpokládá se, že GitHub, na který byl odeslán odpovídající požadavek, pomůže obnovit obsah vyčištěných úložišť a identifikovat útočníka. Zatím víme pouze to, že hack byl proveden z IP adresy 54.167.104.253, tzn. Útočník pravděpodobně použil jako mezilehlý bod hacknutý virtuální server v AWS. Informace o způsobu penetrace nejsou uvedeny.

Zdroj: opennet.ru

Přidat komentář