Menggodam pelayan binaan dan menjejaskan repositori komuniti Libretro yang membangunkan RetroArch

Komuniti Libretro membangunkan emulator konsol permainan RetroArch dan kit pengedaran untuk mencipta konsol permainan Lakka, diberi amaran mengenai penggodaman elemen infrastruktur projek dan vandalisme dalam repositori. Penyerang dapat memperoleh akses kepada pelayan binaan (buildbot) dan repositori di GitHub.

Pada GitHub, penyerang mendapat akses kepada semua repositori Organisasi Libretro menggunakan akaun salah seorang peserta projek yang dipercayai. Aktiviti penyerang terhad kepada vandalisme - mereka cuba mengosongkan kandungan repositori dengan meletakkan komit awal yang kosong. Serangan itu menghapuskan semua repositori yang disenaraikan pada tiga daripada sembilan halaman penyenaraian repositori Libretro di Github. Nasib baik, perbuatan vandalisme telah disekat oleh pemaju sebelum penyerang mencapai repositori utama RetroArch.

Pada pelayan binaan, penyerang merosakkan perkhidmatan yang menjana binaan setiap malam dan stabil, serta mereka yang bertanggungjawab untuk mengatur permainan rangkaian (lobi netplay). Aktiviti berniat jahat pada pelayan terhad kepada memadam kandungan. Tiada percubaan untuk menggantikan sebarang fail atau membuat perubahan pada perhimpunan RetroArch dan pakej utama direkodkan. Pada masa ini, kerja Pemasang Teras, Pengemaskini Teras dan Netplay Lobbie, serta tapak dan perkhidmatan yang dikaitkan dengan komponen ini (Kemas Kini Aset, Kemas Kini Tindanan, Kemas Kini Shaders) terganggu.

Masalah utama yang dihadapi oleh projek selepas kejadian adalah kekurangan proses sandaran automatik. Sandaran terakhir pelayan buildbot telah dibuat beberapa bulan lalu. Masalahnya dijelaskan oleh pemaju dengan kekurangan wang untuk sistem sandaran automatik, disebabkan oleh bajet yang terhad untuk menyelenggara infrastruktur. Pemaju tidak berhasrat untuk memulihkan pelayan lama, tetapi untuk melancarkan yang baru, penciptaan yang ada dalam rancangan. Dalam kes ini, binaan untuk sistem utama seperti Linux, Windows dan Android akan dimulakan serta-merta, tetapi binaan untuk sistem khusus seperti konsol permainan dan binaan MSVC lama akan mengambil masa untuk pulih.

Diandaikan bahawa GitHub, yang permintaan yang sepadan telah dihantar, akan membantu memulihkan kandungan repositori yang dibersihkan dan mengenal pasti penyerang. Setakat ini, kita hanya tahu bahawa penggodaman itu dilakukan dari alamat IP 54.167.104.253, i.e. Penyerang mungkin menggunakan pelayan maya yang digodam dalam AWS sebagai titik perantaraan. Maklumat tentang kaedah penembusan tidak disediakan.

Sumber: opennet.ru

Tambah komen