Hacken van de buildserver en compromitteren van de repository's van de Libretro-gemeenschap die RetroArch ontwikkelt

Libretro-gemeenschap ontwikkelt een gameconsole-emulator RetroArch en distributiekit voor het maken van gameconsoles Lakka, gewaarschuwd over het hacken van projectinfrastructuurelementen en vandalisme in repositories. De aanvallers konden toegang krijgen tot de buildserver (buildbot) en repositories op GitHub.

Op GitHub kregen aanvallers toegang tot alles opslagplaatsen Libretro-organisatie met behulp van het account van een van de vertrouwde projectdeelnemers. De activiteit van de aanvallers beperkte zich tot vandalisme: ze probeerden de inhoud van de repository's te wissen door een lege initiΓ«le commit te plaatsen. Door de aanval werden alle repository's vernietigd die op drie van de negen Libretro-repositorypagina's op Github stonden vermeld. Gelukkig werd het vandalisme door de ontwikkelaars geblokkeerd voordat de aanvallers de sleutelopslagplaats bereikten RetroArch.

Op de buildserver beschadigden de aanvallers de services die nachtelijke en stabiele builds genereren, evenals de services die verantwoordelijk zijn voor de organisatie netwerk spellen (Netplay-lobby). Schadelijke activiteit op de server bleef beperkt tot het verwijderen van inhoud. Er zijn geen pogingen ondernomen om bestanden te vervangen of wijzigingen aan te brengen in RetroArch-assemblies en hoofdpakketten. Momenteel is het werk van Core Installer, Core Updater en Netplay Lobbie, evenals sites en services die aan deze componenten zijn gekoppeld (Update Assets, Update Overlays, Update Shaders) verstoord.

Het grootste probleem waarmee het project na het incident te maken kreeg, was het ontbreken van een geautomatiseerd back-upproces. De laatste back-up van de buildbot-server is enkele maanden geleden gemaakt. De problemen worden door de ontwikkelaars verklaard door het gebrek aan geld voor een geautomatiseerd back-upsysteem, vanwege het beperkte budget voor het onderhoud van de infrastructuur. De ontwikkelaars zijn niet van plan de oude server te herstellen, maar een nieuwe te lanceren, waarvan de oprichting in de plannen stond. In dit geval zullen builds voor primaire systemen zoals Linux, Windows en Android onmiddellijk starten, maar builds voor gespecialiseerde systemen zoals gameconsoles en oude MSVC-builds zullen enige tijd nodig hebben om te herstellen.

Er wordt aangenomen dat GitHub, waarnaar een overeenkomstig verzoek is verzonden, zal helpen de inhoud van de opgeschoonde repository's te herstellen en de aanvaller te identificeren. Tot nu toe weten we alleen dat de hack is uitgevoerd vanaf het IP-adres 54.167.104.253, d.w.z. De aanvaller gebruikte waarschijnlijk een gehackte virtuele server in AWS als tussenpunt. Informatie over de penetratiemethode wordt niet verstrekt.

Bron: opennet.ru

Voeg een reactie