Hackeando o servidor de compilação e comprometendo os repositórios da comunidade Libretro que desenvolve o RetroArch

Comunidade Libretro desenvolvendo um emulador de console de jogos RetroArch e kit de distribuição para criação de consoles de jogos Lakka, avisado sobre invasão de elementos de infraestrutura do projeto e vandalismo em repositórios. Os invasores conseguiram obter acesso ao servidor de compilação (buildbot) e aos repositórios no GitHub.

No GitHub, os invasores obtiveram acesso a todos repositórios Organização Libretro usando a conta de um dos participantes confiáveis ​​do projeto. A atividade dos invasores limitou-se ao vandalismo - eles tentaram limpar o conteúdo dos repositórios colocando um commit inicial vazio. O ataque destruiu todos os repositórios listados em três das nove páginas de listagem de repositórios do Libretro no Github. Felizmente, o ato de vandalismo foi bloqueado pelos desenvolvedores antes que os invasores chegassem ao repositório de chaves RetroArch.

No servidor de compilação, os invasores danificaram os serviços que geram compilações noturnas e estáveis, bem como os responsáveis ​​pela organização jogos em rede (lobby do netplay). A atividade maliciosa no servidor limitou-se à exclusão de conteúdo. Nenhuma tentativa de substituir quaisquer arquivos ou fazer alterações nos assemblies RetroArch e pacotes principais foi registrada. Atualmente, o trabalho do Core Installer, Core Updater e Netplay Lobbie, bem como sites e serviços associados a esses componentes (Update Assets, Update Overlays, Update Shaders) está interrompido.

O principal problema que o projeto enfrentou após o incidente foi a falta de um processo de backup automatizado. O último backup do servidor buildbot foi feito há vários meses. Os problemas são explicados pelos desenvolvedores pela falta de dinheiro para um sistema de backup automatizado, devido ao orçamento limitado para manutenção da infraestrutura. Os desenvolvedores não pretendem restaurar o servidor antigo, mas sim lançar um novo, cuja criação estava nos planos. Nesse caso, as compilações para sistemas primários, como Linux, Windows e Android, serão iniciadas imediatamente, mas as compilações para sistemas especializados, como consoles de jogos e compilações antigas do MSVC, levarão algum tempo para serem recuperadas.

Supõe-se que o GitHub, para o qual foi enviada uma solicitação correspondente, ajudará a restaurar o conteúdo dos repositórios limpos e a identificar o invasor. Até o momento, sabemos apenas que o hack foi realizado a partir do endereço IP 54.167.104.253, ou seja, O invasor provavelmente usou um servidor virtual hackeado na AWS como ponto intermediário. Não são fornecidas informações sobre o método de penetração.

Fonte: opennet.ru

Adicionar um comentário