Hakimi i serverit të ndërtimit dhe komprometimi i depove të komunitetit Libretro që zhvillon RetroArch

Komuniteti Libretro po zhvillon një emulator të konsolës së lojërave RetroArch dhe kompleti i shpërndarjes për krijimin e konsolave ​​të lojërave Lakka, paralajmëruar për hakerimin e elementeve të infrastrukturës së projektit dhe vandalizmin në depo. Sulmuesit ishin në gjendje të fitonin akses në serverin e ndërtimit (buildbot) dhe depot në GitHub.

Në GitHub, sulmuesit fituan akses te të gjithë depove Organizata Libretro duke përdorur llogarinë e një prej pjesëmarrësve të besuar të projektit. Aktiviteti i sulmuesve ishte i kufizuar në vandalizëm - ata u përpoqën të pastronin përmbajtjen e depove duke vendosur një kryerje fillestare boshe. Sulmi fshiu të gjitha depot e listuara në tre nga nëntë faqet e listimit të depove Libretro në Github. Për fat të mirë, akti i vandalizmit u bllokua nga zhvilluesit përpara se sulmuesit të arrinin në depon e çelësave RetroArch.

Në serverin e ndërtimit, sulmuesit dëmtuan shërbimet që gjenerojnë ndërtime të qëndrueshme gjatë natës, si dhe ata përgjegjës për organizimin lojëra në rrjet (lobi i rrjetit). Aktiviteti keqdashës në server ishte i kufizuar në fshirjen e përmbajtjes. Nuk pati asnjë përpjekje për të zëvendësuar ndonjë skedar ose për të bërë ndryshime në asambletë dhe paketat kryesore të RetroArch. Aktualisht, puna e Core Installer, Core Updater dhe Netplay Lobbie, si dhe faqet dhe shërbimet e lidhura me këta komponentë (Përditëso Asetet, Mbivendosjet e Përditësimeve, Përditësimet Shaders) është ndërprerë.

Problemi kryesor me të cilin u përball projekti pas incidentit ishte mungesa e një procesi të automatizuar rezervë. Rezervimi i fundit i serverit buildbot është bërë disa muaj më parë. Problemet shpjegohen nga zhvilluesit me mungesën e parave për një sistem të automatizuar rezervë, për shkak të buxhetit të kufizuar për mirëmbajtjen e infrastrukturës. Zhvilluesit nuk synojnë të rivendosin serverin e vjetër, por të lançojnë një të ri, krijimi i të cilit ishte në plan. Në këtë rast, ndërtimet për sistemet parësore si Linux, Windows dhe Android do të fillojnë menjëherë, por ndërtimet për sisteme të specializuara si konzolat e lojërave dhe ndërtimet e vjetra MSVC do të kërkojnë kohë për t'u rikuperuar.

Supozohet se GitHub, të cilit i është dërguar një kërkesë përkatëse, do të ndihmojë në rivendosjen e përmbajtjes së depove të pastruara dhe identifikimin e sulmuesit. Deri më tani, dimë vetëm se hakimi është kryer nga adresa IP 54.167.104.253, d.m.th. Sulmuesi ndoshta ka përdorur një server virtual të hakuar në AWS si një pikë të ndërmjetme. Informacioni rreth mënyrës së depërtimit nuk jepet.

Burimi: opennet.ru

Shto një koment