هک سرور ساخت و به خطر انداختن مخازن انجمن Libretro در حال توسعه RetroArch

انجمن Libretro در حال توسعه یک شبیه ساز کنسول بازی است RetroArch و کیت توزیع برای ساخت کنسول های بازی لاکا, هشدار داد در مورد هک عناصر زیرساخت پروژه و خرابکاری در مخازن. مهاجمان توانستند به سرور ساخت (buildbot) و مخازن در GitHub دسترسی پیدا کنند.

در GitHub، مهاجمان به همه دسترسی پیدا کردند مخازن سازمان Libretro با استفاده از حساب یکی از شرکت کنندگان مورد اعتماد پروژه. فعالیت مهاجمان محدود به خرابکاری بود - آنها سعی کردند با قرار دادن یک کامیت اولیه خالی، محتویات مخازن را پاک کنند. این حمله تمام مخازن فهرست شده در سه صفحه از نه صفحه فهرست مخزن Libretro در Github را از بین برد. خوشبختانه، عمل خرابکاری قبل از رسیدن مهاجمان به مخزن کلید توسط توسعه دهندگان مسدود شد. RetroArch.

در سرور ساخت، مهاجمان به سرویس‌هایی که ساخت‌های شبانه و پایدار را تولید می‌کنند و همچنین به کسانی که مسئول سازماندهی هستند آسیب رساندند. بازی های شبکه (لابی نت پلی). فعالیت مخرب روی سرور به حذف محتوا محدود می شد. هیچ تلاشی برای جایگزینی هیچ فایلی یا ایجاد تغییر در مجموعه‌های RetroArch و بسته‌های اصلی صورت نگرفت. در حال حاضر، کار Core Installer، Core Updater و Netplay Lobbie و همچنین سایت‌ها و سرویس‌های مرتبط با این مؤلفه‌ها (Update Assets، Update Overlays، Update Shaders) مختل شده است.

مشکل اصلی پروژه پس از حادثه عدم وجود فرآیند پشتیبان گیری خودکار بود. آخرین نسخه پشتیبان از سرور buildbot چند ماه پیش ساخته شد. مشکلات توسط توسعه دهندگان به دلیل کمبود پول برای یک سیستم پشتیبان خودکار، به دلیل بودجه محدود برای حفظ زیرساخت توضیح داده شده است. توسعه دهندگان قصد ندارند سرور قدیمی را بازیابی کنند، بلکه قصد دارند سرور جدیدی را راه اندازی کنند که ایجاد آن در برنامه ها بود. در این حالت، بیلدهای سیستم‌های اولیه مانند لینوکس، ویندوز و اندروید بلافاصله شروع می‌شوند، اما ساخت‌ها برای سیستم‌های تخصصی مانند کنسول‌های بازی و بیلدهای قدیمی MSVC زمان می‌برد تا بازیابی شوند.

فرض بر این است که GitHub، که درخواست مربوطه به آن ارسال شده است، به بازیابی محتویات مخازن پاک شده و شناسایی مهاجم کمک خواهد کرد. تاکنون فقط می دانیم که هک از آدرس IP 54.167.104.253 انجام شده است. مهاجم احتمالاً از یک سرور مجازی هک شده در AWS به عنوان نقطه میانی استفاده کرده است. اطلاعاتی در مورد روش نفوذ ارائه نشده است.

منبع: opennet.ru

اضافه کردن نظر