Įsilaužimas į kūrimo serverį ir „Libretro“ bendruomenės, kuriančios RetroArch, saugyklų pažeidimas

Libretro bendruomenė, kurianti žaidimų konsolės emuliatorių RetroArch ir platinimo rinkinys žaidimų konsolėms kurti Lakka, perspėjo apie įsilaužimą į projekto infrastruktūros elementus ir vandalizmą saugyklose. Užpuolikai galėjo gauti prieigą prie kūrimo serverio (buildbot) ir „GitHub“ saugyklų.

„GitHub“ užpuolikai gavo prieigą prie visų saugyklos Libretro organizacija naudojant vieno iš patikimų projekto dalyvių paskyrą. Užpuolikų veikla apsiribojo vandalizmu – jie bandė išvalyti saugyklų turinį įvesdami tuščią pradinį įsipareigojimą. Ataka sunaikino visas saugyklas, išvardytas trijuose iš devynių „Libretro“ saugyklų sąrašo puslapiuose „Github“. Laimei, vandalizmo aktą užblokavo kūrėjai, kol užpuolikai pasiekė raktų saugyklą RetroArch.

Sukūrimo serveryje užpuolikai sugadino paslaugas, kurios sukuria naktines ir stabilias versijas, taip pat tas, kurios buvo atsakingos už organizavimą. tinklo žaidimai (netplay fojė). Kenkėjiška veikla serveryje apsiribojo turinio ištrynimu. Nebuvo bandoma pakeisti jokių failų arba keisti RetroArch rinkinius ir pagrindinius paketus. Šiuo metu yra sutrikęs „Core Installer“, „Core Updater“ ir „Netplay Lobbie“, taip pat svetainių ir paslaugų, susijusių su šiais komponentais (Update Assets, Update Overlays, Update Shaders), darbas.

Pagrindinė problema, su kuria susidūrė projektas po incidento, buvo automatinio atsarginio kopijavimo proceso nebuvimas. Paskutinė buildbot serverio atsarginė kopija buvo padaryta prieš kelis mėnesius. Problemas kūrėjai aiškina pinigų stoka automatizuotai atsarginei sistemai, dėl riboto biudžeto infrastruktūros išlaikymui. Kūrėjai neketina atkurti senojo serverio, o paleisti naują, kurio sukūrimas buvo planuose. Tokiu atveju pirminių sistemų, pvz., „Linux“, „Windows“ ir „Android“ versijos bus pradėtos nedelsiant, tačiau specializuotų sistemų, pvz., žaidimų pultų ir senų MSVC versijų, kūrimo atkūrimas užtruks.

Manoma, kad GitHub, kuriam buvo išsiųsta atitinkama užklausa, padės atkurti išvalytų saugyklų turinį ir identifikuoti užpuoliką. Kol kas žinome tik tiek, kad įsilaužimas buvo atliktas iš IP adreso 54.167.104.253, t.y. Užpuolikas tikriausiai naudojo įsilaužtą virtualų serverį AWS kaip tarpinį tašką. Informacija apie įsiskverbimo būdą nepateikiama.

Šaltinis: opennet.ru

Добавить комментарий