Hakiranje poslužitelja za izgradnju i kompromitiranje repozitorija Libretro zajednice koja razvija RetroArch

Libretro zajednica razvija emulator igraće konzole RetroArch i distribucijski komplet za izradu igraćih konzola Lakka, upozorio o hakiranju elemenata projektne infrastrukture i vandalizmu u repozitoriju. Napadači su uspjeli dobiti pristup poslužitelju za izgradnju (buildbot) i spremištima na GitHubu.

Na GitHubu su napadači dobili pristup svima spremišta Libretro organizacija koja koristi račun jednog od pouzdanih sudionika projekta. Aktivnost napadača bila je ograničena na vandalizam - pokušali su očistiti sadržaj repozitorija postavljanjem praznog početnog obvezivanja. Napad je izbrisao sve repozitorije navedene na tri od devet Libretro stranica s popisima repozitorija na Githubu. Srećom, čin vandalizma su blokirali programeri prije nego što su napadači došli do ključnog repozitorija RetroArch.

Na poslužitelju za izgradnju napadači su oštetili servise koji generiraju noćne i stabilne gradnje, kao i one koji su odgovorni za organizaciju mrežne igrice (netplay predvorje). Zlonamjerna aktivnost na poslužitelju bila je ograničena na brisanje sadržaja. Nije bilo pokušaja zamjene bilo koje datoteke ili izmjena RetroArch sklopova i glavnih paketa. Trenutačno je poremećen rad programa Core Installer, Core Updater i Netplay Lobbie, kao i stranica i usluga povezanih s tim komponentama (Update Assets, Update Overlays, Update Shaders).

Glavni problem s kojim se projekt suočio nakon incidenta bio je nedostatak automatiziranog procesa izrade sigurnosnih kopija. Zadnji backup buildbot poslužitelja napravljen je prije nekoliko mjeseci. Probleme programeri objašnjavaju nedostatkom novca za automatizirani backup sustav, zbog ograničenog budžeta za održavanje infrastrukture. Programeri ne namjeravaju vratiti stari poslužitelj, već pokrenuti novi, čija je izrada bila u planu. U ovom slučaju, nadogradnje za primarne sustave kao što su Linux, Windows i Android počet će odmah, ali nadogradnje za specijalizirane sustave kao što su igraće konzole i stare MSVC nadogradnje trebat će vremena za oporavak.

Pretpostavlja se da će GitHub, na koji je poslan odgovarajući zahtjev, pomoći vratiti sadržaj očišćenih repozitorija i identificirati napadača. Zasad znamo samo da je hakiranje izvršeno s IP adrese 54.167.104.253, tj. Napadač je vjerojatno koristio hakirani virtualni poslužitelj u AWS-u kao međutočku. Podaci o načinu prodiranja nisu navedeni.

Izvor: opennet.ru

Dodajte komentar