Hackeo del servidor de compilación y compromiso de los repositorios de la comunidad Libretro que desarrolla RetroArch

Comunidad Libretro desarrolla un emulador de consola de juegos RetroArch y kit de distribución para la creación de consolas de juegos. Lakka, advertido sobre piratería de elementos de infraestructura del proyecto y vandalismo en repositorios. Los atacantes pudieron obtener acceso al servidor de compilación (buildbot) y a los repositorios en GitHub.

En GitHub, los atacantes obtuvieron acceso a todos repositorios Organización Libretro utilizando la cuenta de uno de los participantes de confianza del proyecto. La actividad de los atacantes se limitó al vandalismo: intentaron borrar el contenido de los repositorios colocando una confirmación inicial vacía. El ataque eliminó todos los repositorios enumerados en tres de las nueve páginas de listado de repositorios de Libretro en Github. Afortunadamente, los desarrolladores bloquearon el acto de vandalismo antes de que los atacantes llegaran al repositorio de claves. RetroArch.

En el servidor de compilación, los atacantes dañaron los servicios que generan compilaciones nocturnas y estables, así como a los responsables de organizar juegos de red (lobby de netplay). La actividad maliciosa en el servidor se limitó a eliminar contenido. No hubo intentos de reemplazar ningún archivo o realizar cambios en los ensamblajes y paquetes principales de RetroArch. Actualmente, el trabajo de Core Installer, Core Updater y Netplay Lobbie, así como los sitios y servicios asociados con estos componentes (Update Assets, Update Overlays, Update Shaders) está interrumpido.

El principal problema que enfrentó el proyecto después del incidente fue la falta de un proceso de respaldo automatizado. La última copia de seguridad del servidor buildbot se realizó hace varios meses. Los desarrolladores explican los problemas por la falta de dinero para un sistema de respaldo automatizado, debido al presupuesto limitado para el mantenimiento de la infraestructura. Los desarrolladores no tienen la intención de restaurar el servidor antiguo, sino de lanzar uno nuevo, cuya creación estaba en los planes. En este caso, las compilaciones para sistemas primarios como Linux, Windows y Android se iniciarán inmediatamente, pero las compilaciones para sistemas especializados como consolas de juegos y compilaciones antiguas de MSVC tardarán en recuperarse.

Se supone que GitHub, al que se envió la solicitud correspondiente, ayudará a restaurar el contenido de los repositorios limpios e identificar al atacante. Hasta el momento, sólo sabemos que el hack se llevó a cabo desde la dirección IP 54.167.104.253, es decir. El atacante probablemente utilizó un servidor virtual pirateado en AWS como punto intermedio. No se proporciona información sobre el método de penetración.

Fuente: opennet.ru

Añadir un comentario