Hacking server mbangun lan kompromi repositori komunitas Libretro ngembangake RetroArch

Komunitas Libretro ngembangake emulator konsol game RetroArch lan kit distribusi kanggo nggawe konsol game Lakka, dielingake babagan peretasan unsur infrastruktur proyek lan vandalisme ing repositori. Penyerang bisa entuk akses menyang server mbangun (buildbot) lan repositori ing GitHub.

Ing GitHub, panyerang entuk akses menyang kabeh repositori Organisasi Libretro nggunakake akun salah sawijining peserta proyek sing dipercaya. Aktivitas para panyerang diwatesi kanggo vandalisme - dheweke nyoba mbusak isi repositori kanthi nyelehake komitmen awal sing kosong. Serangan kasebut ngilangi kabeh repositori sing kadhaptar ing telung saka sangang kaca dhaptar repositori Libretro ing Github. Untunge, tumindak vandalisme diblokir dening pangembang sadurunge panyerang tekan gudang kunci RetroArch.

Ing server mbangun, para panyerang ngrusak layanan sing ngasilake bangunan saben wengi lan stabil, uga sing tanggung jawab kanggo ngatur. game jaringan (lobi netplay). Aktivitas ala ing server diwatesi kanggo mbusak konten. Ora ana upaya kanggo ngganti file apa wae utawa nggawe owah-owahan ing rakitan RetroArch lan paket utama. Saiki, karya Core Installer, Core Updateater lan Netplay Lobbie, uga situs lan layanan sing ana gandhengane karo komponen kasebut (Update Aset, Update Overlay, Update Shaders) diganggu.

Masalah utama proyek sing diadhepi sawise kedadeyan kasebut yaiku kekurangan proses serep otomatis. Serep pungkasan server buildbot digawe sawetara wulan kepungkur. Masalah kasebut diterangake dening pangembang kanthi kekurangan dhuwit kanggo sistem serep otomatis, amarga anggaran winates kanggo njaga infrastruktur kasebut. Pangembang ora duwe tujuan kanggo mulihake server lawas, nanging miwiti sing anyar, sing nggawe rencana kasebut. Ing kasus iki, mbangun kanggo sistem utama kayata Linux, Windows lan Android bakal langsung diwiwiti, nanging mbangun kanggo sistem khusus kayata konsol game lan MSVC lawas bakal mbutuhake wektu kanggo pulih.

Dianggep manawa GitHub, sing wis dikirim panjaluk sing cocog, bakal mbantu mulihake isi repositori sing wis diresiki lan ngenali panyerang. Nganti saiki, kita mung ngerti manawa hack kasebut ditindakake saka alamat IP 54.167.104.253, yaiku. Penyerang bisa uga nggunakake server virtual sing disusupi ing AWS minangka titik perantara. Informasi babagan cara penetrasi ora diwenehake.

Source: opennet.ru

Add a comment