A build szerver feltörése és a RetroArch fejlesztő Libretro közösség lerakatainak veszélyeztetése

A Libretro közösség játékkonzol-emulátort fejleszt RetroArch és elosztókészlet játékkonzolok létrehozásához Lakka, figyelmeztetett a projekt infrastrukturális elemeinek feltöréséről és a tárolókban való vandalizmusról. A támadók hozzáférhettek a build szerverhez (buildbot) és a GitHubon található tárolókhoz.

A GitHubon a támadók mindenhez hozzáférést nyertek adattárak Libretro szervezet a projekt egyik megbízható résztvevőjének fiókjával. A támadók tevékenysége a vandalizmusra korlátozódott – egy üres kezdeti commit elhelyezésével próbálták kiüríteni az adattárak tartalmát. A támadás a Githubon található kilenc Libretro adattárat listázó oldal közül háromban törölte az összes adattárat. Szerencsére a fejlesztők megakadályozták a vandalizmust, mielőtt a támadók elértek volna a kulcstárhoz RetroArch.

A build szerveren a támadók megrongálták az éjszakai és stabil buildeket generáló szolgáltatásokat, valamint a szervezésért felelősöket. hálózati játékok (netplay előcsarnok). A szerveren végzett rosszindulatú tevékenység a tartalom törlésére korlátozódott. Nem történt kísérlet a fájlok cseréjére vagy a RetroArch összeállítások és fő csomagok módosítására. Jelenleg a Core Installer, a Core Updater és a Netplay Lobbie, valamint az ezekhez az összetevőkhöz kapcsolódó webhelyek és szolgáltatások (Update Assets, Update Overlays, Update Shaders) működése megszakadt.

A projekt fő problémája az eset után az automatizált biztonsági mentési folyamat hiánya volt. A buildbot szerver utolsó biztonsági mentése néhány hónapja készült. A problémákat a fejlesztők azzal magyarázzák, hogy az infrastruktúra fenntartásának szűkös költségvetése miatt nincs pénz egy automatizált mentési rendszerre. A fejlesztők nem a régi szervert kívánják visszaállítani, hanem egy újat indítanak, aminek a létrehozása a tervek között szerepelt. Ebben az esetben az elsődleges rendszerek, például a Linux, a Windows és az Android buildjei azonnal elindulnak, de a speciális rendszerek, például a játékkonzolok és a régi MSVC buildek felépülése időbe telik.

Feltételezhető, hogy a GitHub, amelyhez megfelelő kérést küldtek, segít a megtisztított tárolók tartalmának visszaállításában és a támadó azonosításában. Egyelőre csak annyit tudunk, hogy a feltörést az 54.167.104.253 IP-címről hajtották végre, i.e. A támadó valószínűleg egy feltört virtuális szervert használt az AWS-ben köztes pontként. A behatolás módjáról nem adunk tájékoztatást.

Forrás: opennet.ru

Hozzászólás