Būvservera uzlaušana un Libretro kopienas repozitoriju kompromitēšana, izstrādājot RetroArch

Libretro kopiena izstrādā spēļu konsoles emulatoru RetroArch un izplatīšanas komplekts spēļu konsoļu izveidei Lakka, brīdināja par projektu infrastruktūras elementu uzlaušanu un vandālismu krātuvēs. Uzbrucēji varēja piekļūt GitHub izveides serverim (buildbot) un krātuvēm.

Vietnē GitHub uzbrucēji ieguva piekļuvi visiem krātuves Libretro organizācija, izmantojot kāda no uzticamā projekta dalībnieka kontu. Uzbrucēju darbība aprobežojās ar vandālismu – viņi mēģināja notīrīt krātuvju saturu, ievietojot tukšu sākotnējo apņemšanos. Uzbrukums iznīcināja visas krātuves, kas norādītas trijās no deviņām Github Libretro repozitoriju sarakstu lapām. Par laimi, vandālisma aktu izstrādātāji bloķēja, pirms uzbrucēji sasniedza atslēgu krātuvi RetroArch.

Būvēšanas serverī uzbrucēji sabojāja pakalpojumus, kas ģenerē nakts un stabilas versijas, kā arī tos, kas ir atbildīgi par organizēšanu. tīkla spēles (netplay vestibils). Ļaunprātīgas darbības serverī aprobežojās ar satura dzēšanu. Netika mēģināts aizstāt nevienu failu vai veikt izmaiņas RetroArch komplektos un galvenajās pakotnēs. Pašlaik Core Installer, Core Updater un Netplay Lobbie, kā arī vietņu un pakalpojumu, kas saistīti ar šiem komponentiem (Update Assets, Update Overlays, Update Shaders), darbība ir traucēta.

Galvenā problēma, ar kuru projekts saskārās pēc incidenta, bija automatizēta dublēšanas procesa trūkums. Pēdējā buildbot servera dublēšana tika veikta pirms vairākiem mēnešiem. Problēmas izstrādātāji skaidro ar naudas trūkumu automatizētai rezerves sistēmai, jo infrastruktūras uzturēšanai ir ierobežots budžets. Izstrādātāji nedomā atjaunot veco serveri, bet gan palaist jaunu, kura izveide bija plānos. Šādā gadījumā primāro sistēmu, piemēram, Linux, Windows un Android, būvējumi tiks sākti nekavējoties, bet specializētu sistēmu, piemēram, spēļu konsoles un veco MSVC būvējumu, atkopšana prasīs laiku.

Tiek pieņemts, ka GitHub, kuram ir nosūtīts atbilstošs pieprasījums, palīdzēs atjaunot iztīrīto repozitoriju saturu un identificēt uzbrucēju. Pagaidām zinām tikai to, ka uzlaušana tika veikta no IP adreses 54.167.104.253, t.i. Uzbrucējs, iespējams, izmantoja uzlauztu virtuālo serveri AWS kā starppunktu. Informācija par iespiešanās metodi netiek sniegta.

Avots: opennet.ru

Pievieno komentāru