Hacking af build-serveren og kompromittering af lagrene i Libretro-fællesskabet, der udvikler RetroArch

Libretro-fællesskabet udvikler en spillekonsol-emulator RetroArch og distributionssæt til at skabe spillekonsoller Lakka, advarede om hacking af projektinfrastrukturelementer og hærværk i depoter. Angriberne var i stand til at få adgang til build-serveren (buildbot) og repositories på GitHub.

På GitHub fik angribere adgang til alle depoter Libretro-organisation ved hjælp af en af ​​de betroede projektdeltageres konto. Angribernes aktivitet var begrænset til hærværk - de forsøgte at rydde indholdet af depoterne ved at placere en tom indledende commit. Angrebet udslettede alle depoter, der var opført på tre af de ni Libretro-lagerlistesider på Github. Heldigvis blev hærværket blokeret af udviklerne, før angriberne nåede nøglelageret RetroArch.

På build-serveren beskadigede angriberne de tjenester, der genererer natlige og stabile builds, såvel som dem, der var ansvarlige for at organisere netværksspil (netplay lobby). Ondsindet aktivitet på serveren var begrænset til sletning af indhold. Der var ingen forsøg på at erstatte nogen filer eller foretage ændringer i RetroArch-samlinger og hovedpakker. I øjeblikket er arbejdet i Core Installer, Core Updater og Netplay Lobbie, såvel som websteder og tjenester forbundet med disse komponenter (Update Assets, Update Overlays, Update Shaders), forstyrret.

Det største problem, som projektet stod over for efter hændelsen, var manglen på en automatiseret backup-proces. Den sidste backup af buildbot-serveren blev lavet for flere måneder siden. Problemerne forklares af udviklerne med manglen på penge til et automatiseret backup-system, på grund af det begrænsede budget til vedligeholdelse af infrastrukturen. Udviklerne har ikke til hensigt at gendanne den gamle server, men at lancere en ny, hvis oprettelse var i planerne. I dette tilfælde vil builds til primære systemer såsom Linux, Windows og Android starte med det samme, men builds til specialiserede systemer såsom spilkonsoller og gamle MSVC-builds vil tage tid at genoprette.

Det antages, at GitHub, som en tilsvarende anmodning er blevet sendt til, vil hjælpe med at gendanne indholdet af de rensede depoter og identificere angriberen. Indtil videre ved vi kun, at hacket er udført fra IP-adressen 54.167.104.253, dvs. Angriberen brugte sandsynligvis en hacket virtuel server i AWS som et mellempunkt. Oplysninger om penetrationsmetoden er ikke givet.

Kilde: opennet.ru

Tilføj en kommentar