Rakennuspalvelimen hakkerointi ja RetroArchia kehittävän Libretro-yhteisön tietovarastojen vaarantaminen

Libretro-yhteisö kehittää pelikonsoliemulaattoria RetroArch ja jakelusarja pelikonsolien luomiseen Lakka, varoitti projektin infrastruktuurin elementtien hakkeroinnista ja arkistojen ilkivallasta. Hyökkääjät pääsivät GitHubin koontipalvelimeen (buildbot) ja arkistoihin.

GitHubissa hyökkääjät pääsivät kaikkiin arkistot Libretro-organisaatio yhden luotetun projektin osallistujan tilillä. Hyökkääjien toiminta rajoittui vandalismiin – he yrittivät tyhjentää arkiston sisällön tekemällä tyhjän alkusitoumuksen. Hyökkäys pyyhkäisi pois kaikki arkistot, jotka oli listattu kolmella Githubin yhdeksästä Libretron arkiston luettelosivusta. Onneksi kehittäjät estivät ilkivallan ennen kuin hyökkääjät pääsivät avainsäilöön RetroArch.

Rakennuspalvelimella hyökkääjät vaurioittivat palveluita, jotka luovat öisiä ja vakaita koontiversioita, sekä niitä, jotka ovat vastuussa järjestämisestä. verkkopelejä (netplay aula). Haitallinen toiminta palvelimella rajoittui sisällön poistamiseen. Mitään tiedostoja ei yritetty korvata tai tehdä muutoksia RetroArch-kokoonpanoihin ja pääpaketteihin. Tällä hetkellä Core Installerin, Core Updaterin ja Netplay Lobbien sekä näihin komponentteihin liittyvien sivustojen ja palvelujen (Update Assets, Update Overlays, Update Shaders) toiminta on häiriintynyt.

Suurin ongelma, jonka projekti kohtasi tapahtuman jälkeen, oli automaattisen varmuuskopiointiprosessin puute. Viimeisin varmuuskopio buildbot-palvelimesta tehtiin useita kuukausia sitten. Kehittäjät selittävät ongelmat rahan puutteella automatisoituun varmuuskopiointijärjestelmään infrastruktuurin ylläpidon rajallisen budjetin vuoksi. Kehittäjät eivät aio palauttaa vanhaa palvelinta, vaan käynnistää uuden, jonka luominen oli suunnitelmissa. Tässä tapauksessa koontiversiot ensisijaisille järjestelmille, kuten Linuxille, Windowsille ja Androidille, käynnistyvät välittömästi, mutta erikoisjärjestelmien, kuten pelikonsoleiden ja vanhojen MSVC-koontiversioiden, koontiversioiden palautuminen vie aikaa.

Oletetaan, että GitHub, jolle on lähetetty vastaava pyyntö, auttaa palauttamaan puhdistettujen tietovarastojen sisällön ja tunnistamaan hyökkääjän. Toistaiseksi tiedämme vain, että hakkerointi on suoritettu IP-osoitteesta 54.167.104.253, ts. Hyökkääjä käytti luultavasti hakkeroitua virtuaalipalvelinta AWS:ssä välikohtana. Tietoja tunkeutumistavasta ei anneta.

Lähde: opennet.ru

Lisää kommentti