Ehitusserveri häkkimine ja RetroArchi arendava Libretro kogukonna hoidlate ohustamine

Libretro kogukond arendab mängukonsooli emulaatorit RetroArch ja jaotuskomplekt mängukonsoolide loomiseks Lakka, hoiatas projekti infrastruktuuri elementide häkkimise ja hoidlates vandalismi kohta. Ründajad said juurdepääsu GitHubi ehitusserverile (buildbot) ja hoidlatele.

GitHubis said ründajad juurdepääsu kõigile hoidlad Libretro organisatsioon, kasutades ühe usaldusväärse projektis osaleja kontot. Ründajate tegevus piirdus vandalismiga – nad üritasid hoidlate sisu tühjendada, pannes tühja esialgse commit. Rünnak pühkis välja kõik hoidlad, mis on loetletud Githubi üheksast Libretro hoidlate loendist kolmel. Õnneks blokeerisid arendajad vandalismi enne, kui ründajad võtmehoidlasse jõudsid RetroArch.

Ründajad kahjustasid ehitusserveris teenuseid, mis loovad öiseid ja stabiilseid ehitusi, ning neid, kes vastutavad korraldamise eest. võrgumängud (netplay fuajee). Pahatahtlik tegevus serveris piirdus sisu kustutamisega. Ühtegi faili ei üritatud asendada ega RetroArchi komplekte ja põhipakette muuta. Praegu on Core Installeri, Core Updateri ja Netplay Lobbie ning nende komponentidega seotud saitide ja teenuste (värskendusvarad, värskenduskatted, värskendusvarjurid) töö häiritud.

Peamine probleem, millega projekt pärast intsidenti silmitsi seisis, oli automatiseeritud varundusprotsessi puudumine. Buildbot serveri viimane varukoopia tehti mitu kuud tagasi. Probleeme selgitavad arendajad rahapuudusega automatiseeritud varundussüsteemi tarvis, mis tuleneb taristu ülalpidamise eelarvest. Arendajad ei kavatse taastada vana serverit, vaid käivitada uus, mille loomine oli plaanis. Sel juhul käivituvad esmaste süsteemide (nt Linux, Windows ja Android) järgud kohe, kuid spetsialiseeritud süsteemide (nt mängukonsoolid ja vanad MSVC-järgud) järgud võtavad taastumiseks aega.

Eeldatakse, et GitHub, millele vastav päring on saadetud, aitab taastada puhastatud hoidlate sisu ja tuvastada ründaja. Seni teame vaid seda, et häkkimine viidi läbi IP-aadressilt 54.167.104.253, s.o. Tõenäoliselt kasutas ründaja vahepunktina AWS-is häkitud virtuaalserverit. Infot tungimismeetodi kohta ei esitata.

Allikas: opennet.ru

Lisa kommentaar