Piratage du serveur de build et compromission des référentiels de la communauté Libretro développant RetroArch

Communauté Libretro développant un émulateur de console de jeu RetroArch et kit de distribution pour créer des consoles de jeux Lakka, averti sur le piratage des éléments d'infrastructure du projet et le vandalisme dans les référentiels. Les attaquants ont pu accéder au serveur de build (buildbot) et aux référentiels sur GitHub.

Sur GitHub, les attaquants ont eu accès à tous référentiels Organisation Libretro utilisant le compte de l'un des participants de confiance au projet. L'activité des attaquants s'est limitée au vandalisme : ils ont tenté d'effacer le contenu des référentiels en plaçant un commit initial vide. L'attaque a effacé tous les référentiels répertoriés sur trois des neuf pages de liste des référentiels Libretro sur Github. Heureusement, l'acte de vandalisme a été bloqué par les développeurs avant que les attaquants n'atteignent le référentiel de clés. RetroArch.

Sur le serveur de build, les attaquants ont endommagé les services qui génèrent des builds nocturnes et stables, ainsi que ceux chargés d'organiser jeux en réseau (lobby de jeu en ligne). Les activités malveillantes sur le serveur se limitaient à la suppression de contenu. Aucune tentative n’a été faite pour remplacer des fichiers ou apporter des modifications aux assemblys RetroArch et aux packages principaux. Actuellement, le travail de Core Installer, Core Updater et Netplay Lobbie, ainsi que des sites et services associés à ces composants (Update Assets, Update Overlays, Update Shaders) est perturbé.

Le principal problème auquel le projet a été confronté après l'incident était l'absence d'un processus de sauvegarde automatisé. La dernière sauvegarde du serveur buildbot a été réalisée il y a plusieurs mois. Les problèmes sont expliqués par les développeurs par le manque d'argent pour un système de sauvegarde automatisé, en raison du budget limité pour la maintenance de l'infrastructure. Les développeurs n'ont pas l'intention de restaurer l'ancien serveur, mais d'en lancer un nouveau, dont la création était prévue. Dans ce cas, les builds pour les systèmes principaux tels que Linux, Windows et Android démarreront immédiatement, mais les builds pour les systèmes spécialisés tels que les consoles de jeux et les anciennes builds MSVC prendront du temps à récupérer.

On suppose que GitHub, auquel une requête correspondante a été envoyée, aidera à restaurer le contenu des référentiels nettoyés et à identifier l'attaquant. Jusqu'à présent, nous savons seulement que le piratage a été effectué à partir de l'adresse IP 54.167.104.253, c'est-à-dire L'attaquant a probablement utilisé un serveur virtuel piraté dans AWS comme point intermédiaire. Les informations sur la méthode de pénétration ne sont pas fournies.

Source: opennet.ru

Ajouter un commentaire