Hackear o servidor de compilación e comprometer os repositorios da comunidade de Libretro que desenvolve RetroArch

Comunidade de Libretro desenvolvendo un emulador de consola de xogos RetroArch e kit de distribución para a creación de consolas de xogos Lakka, avisou sobre a piratería dos elementos da infraestrutura do proxecto e o vandalismo nos repositorios. Os atacantes puideron acceder ao servidor de compilación (buildbot) e aos repositorios en GitHub.

En GitHub, os atacantes obtiveron acceso a todos repositorios Organización Libretro utilizando a conta dun dos participantes do proxecto de confianza. A actividade dos atacantes limitouse ao vandalismo: intentaron limpar o contido dos repositorios colocando un commit inicial baleiro. O ataque eliminou todos os repositorios que figuran en tres das nove páxinas de lista de repositorios de Libretro en Github. Afortunadamente, o acto de vandalismo foi bloqueado polos desenvolvedores antes de que os atacantes chegasen ao repositorio de claves RetroArch.

No servidor de compilación, os atacantes danaron os servizos que xeran compilacións nocturnas e estables, así como os responsables da organización. xogos en rede (lobby de netplay). A actividade maliciosa no servidor limitouse a eliminar contido. Non houbo intentos de substituír ningún ficheiro nin de facer cambios nos conxuntos e paquetes principais de RetroArch. Actualmente, o traballo do Core Installer, Core Updater e Netplay Lobbie, así como os sitios e servizos asociados a estes compoñentes (Actualización de activos, Actualización de superposicións, Update Shaders) está interrompido.

O principal problema ao que se enfrontou o proxecto despois do incidente foi a falta dun proceso de copia de seguridade automatizado. A última copia de seguridade do servidor buildbot realizouse hai varios meses. Os problemas explícanse polos desenvolvedores pola falta de diñeiro para un sistema de copia de seguridade automatizado, debido ao limitado orzamento para o mantemento da infraestrutura. Os desenvolvedores non pretenden restaurar o servidor antigo, senón lanzar un novo, cuxa creación estaba nos plans. Neste caso, as compilacións para sistemas primarios como Linux, Windows e Android comezarán inmediatamente, pero as compilacións para sistemas especializados como consolas de xogos e versións antigas de MSVC tardarán en recuperarse.

Suponse que GitHub, ao que se enviou unha solicitude correspondente, axudará a restaurar o contido dos repositorios limpos e identificar o atacante. Ata agora, só sabemos que o pirateo levouse a cabo desde o enderezo IP 54.167.104.253, é dicir. O atacante probablemente utilizou un servidor virtual pirateado en AWS como punto intermedio. Non se proporciona información sobre o método de penetración.

Fonte: opennet.ru

Engadir un comentario