Meretas server build dan menyusupi repositori komunitas Libretro yang mengembangkan RetroArch

Komunitas Libretro mengembangkan emulator konsol game RetroArch dan kit distribusi untuk membuat konsol game Lakka, diperingatkan tentang peretasan elemen infrastruktur proyek dan vandalisme di repositori. Para penyerang dapat memperoleh akses ke server build (buildbot) dan repositori di GitHub.

Di GitHub, penyerang mendapatkan akses ke semuanya repositori Organisasi libretro menggunakan akun salah satu peserta proyek tepercaya. Aktivitas penyerang terbatas pada vandalisme - mereka mencoba menghapus isi repositori dengan menempatkan komitmen awal yang kosong. Serangan tersebut menghapus semua repositori yang terdaftar di tiga dari sembilan halaman daftar repositori Libretro di Github. Untungnya, tindakan vandalisme berhasil diblokir oleh pengembang sebelum penyerang mencapai repositori kunci RetroArch.

Di server build, penyerang merusak layanan yang menghasilkan build malam dan stabil, serta layanan yang bertanggung jawab untuk pengorganisasian permainan jaringan (lobi netplay). Aktivitas berbahaya di server hanya sebatas menghapus konten. Tidak ada upaya untuk mengganti file apa pun atau membuat perubahan pada rakitan RetroArch dan paket utama. Saat ini, pekerjaan Core Installer, Core Updater dan Netplay Lobbie, serta situs dan layanan yang terkait dengan komponen ini (Update Assets, Update Overlays, Update Shaders) terganggu.

Masalah utama yang dihadapi proyek setelah kejadian tersebut adalah kurangnya proses pencadangan otomatis. Cadangan terakhir dari server buildbot dibuat beberapa bulan yang lalu. Masalah tersebut dijelaskan oleh pengembang oleh kurangnya uang untuk sistem cadangan otomatis, karena terbatasnya anggaran untuk memelihara infrastruktur. Pengembang tidak bermaksud memulihkan server lama, tetapi meluncurkan yang baru, yang pembuatannya ada dalam rencana. Dalam hal ini, build untuk sistem utama seperti Linux, Windows, dan Android akan segera dimulai, namun build untuk sistem khusus seperti konsol game dan build MSVC lama akan memerlukan waktu untuk pulih.

Diasumsikan bahwa GitHub, yang menerima permintaan terkait, akan membantu memulihkan konten repositori yang dibersihkan dan mengidentifikasi penyerang. Selama ini kita hanya mengetahui bahwa peretasan dilakukan dari alamat IP 54.167.104.253 yaitu. Penyerang mungkin menggunakan server virtual yang diretas di AWS sebagai titik perantara. Informasi mengenai metode penetrasi tidak diberikan.

Sumber: opennet.ru

Tambah komentar