Hacknutie zostavovacieho servera a ohrozenie repozitárov komunity Libretro vyvíjajúcej RetroArch

Libretro komunita vyvíjajúca emulátor hernej konzoly RetroArch a distribučná súprava na vytváranie herných konzol Lakka, varoval o hackovaní prvkov projektovej infraštruktúry a vandalizme v úložiskách. Útočníkom sa podarilo získať prístup k serveru zostavovania (buildbot) a úložiskám na GitHub.

Na GitHub získali útočníci prístup ku všetkým úložiská Libretro organizácia využívajúca účet jedného z dôveryhodných účastníkov projektu. Aktivita útočníkov sa obmedzila na vandalizmus – pokúsili sa vyčistiť obsah úložísk umiestnením prázdneho úvodného potvrdenia. Útok vymazal všetky úložiská uvedené na troch z deviatich stránok so zoznamom úložiska Libretro na Github. Našťastie, vandalský čin vývojári zablokovali skôr, ako sa útočníci dostali do úložiska kľúčov RetroArch.

Na zostavovacom serveri útočníci poškodili služby, ktoré generujú nočné a stabilné zostavy, ako aj služby zodpovedné za organizáciu sieťové hry (netplay lobby). Škodlivá aktivita na serveri bola obmedzená na odstraňovanie obsahu. Neboli žiadne pokusy o nahradenie súborov alebo vykonanie zmien v zostavách RetroArch a hlavných balíkoch. V súčasnosti je narušená práca Core Installer, Core Updater a Netplay Lobbie, ako aj stránky a služby spojené s týmito komponentmi (Update Assets, Update Overlays, Update Shaders).

Hlavným problémom, ktorému projekt čelil po incidente, bol nedostatok automatizovaného procesu zálohovania. Posledná záloha servera buildbot bola vykonaná pred niekoľkými mesiacmi. Problémy si vývojári vysvetľujú nedostatkom peňazí na automatizovaný zálohovací systém, kvôli obmedzenému rozpočtu na údržbu infraštruktúry. Vývojári nemajú v úmysle obnoviť starý server, ale spustiť nový, ktorého vytvorenie bolo v pláne. V tomto prípade sa zostavy pre primárne systémy, ako sú Linux, Windows a Android, spustia okamžite, ale obnova zostavení pre špecializované systémy, ako sú herné konzoly a staré zostavy MSVC, bude chvíľu trvať.

Predpokladá sa, že GitHub, na ktorý bola odoslaná zodpovedajúca požiadavka, pomôže obnoviť obsah vyčistených úložísk a identifikovať útočníka. Zatiaľ vieme len to, že hack bol vykonaný z IP adresy 54.167.104.253, t.j. Útočník pravdepodobne použil hacknutý virtuálny server v AWS ako medzičlánok. Informácie o spôsobe prieniku nie sú uvedené.

Zdroj: opennet.ru

Pridať komentár