Hacking del server di build e compromissione dei repository della comunità Libretro che sviluppa RetroArch

Comunità Libretro che sviluppa un emulatore di console di gioco RetroArch e kit di distribuzione per la creazione di console di gioco Lakka, avvertito sull'hacking degli elementi infrastrutturali del progetto e sugli atti vandalici nei repository. Gli aggressori sono riusciti ad accedere al server di build (buildbot) e ai repository su GitHub.

Su GitHub gli aggressori hanno avuto accesso a tutti repository Organizzazione Libretro che utilizza l'account di uno dei partecipanti fidati al progetto. L'attività degli aggressori si è limitata al vandalismo: hanno cercato di cancellare il contenuto dei repository inserendo un commit iniziale vuoto. L'attacco ha spazzato via tutti i repository elencati in tre delle nove pagine di elenco dei repository Libretro su Github. Fortunatamente, l’atto vandalico è stato bloccato dagli sviluppatori prima che gli aggressori raggiungessero il deposito delle chiavi RetroArch.

Sul server di build gli aggressori hanno danneggiato i servizi che generano build nightly e stabili, nonché quelli responsabili dell'organizzazione giochi in rete (lobby della rete). L'attività dannosa sul server si limitava all'eliminazione del contenuto. Non sono stati effettuati tentativi di sostituire file o apportare modifiche agli assiemi RetroArch e ai pacchetti principali. Attualmente, il lavoro di Core Installer, Core Updater e Netplay Lobbie, nonché dei siti e dei servizi associati a questi componenti (Aggiorna risorse, Aggiorna overlay, Aggiorna Shader) è interrotto.

Il problema principale che il progetto ha dovuto affrontare dopo l’incidente è stata la mancanza di un processo di backup automatizzato. L'ultimo backup del server buildbot è stato effettuato diversi mesi fa. I problemi vengono spiegati dagli sviluppatori con la mancanza di denaro per un sistema di backup automatizzato, a causa del budget limitato per la manutenzione dell'infrastruttura. Gli sviluppatori non intendono ripristinare il vecchio server, ma lanciarne uno nuovo, la cui creazione era nei piani. In questo caso, le build per i sistemi primari come Linux, Windows e Android verranno avviate immediatamente, ma le build per sistemi specializzati come console di gioco e vecchie build MSVC richiederanno tempo per il ripristino.

Si presuppone che GitHub, al quale è stata inviata una richiesta corrispondente, aiuterà a ripristinare il contenuto dei repository ripuliti e ad identificare l'aggressore. Finora sappiamo solo che l'hacking è stato effettuato dall'indirizzo IP 54.167.104.253, cioè Probabilmente l'aggressore ha utilizzato come punto intermedio un server virtuale compromesso in AWS. Non vengono fornite informazioni sul metodo di penetrazione.

Fonte: opennet.ru

Aggiungi un commento