การแฮ็กบิลด์เซิร์ฟเวอร์และประนีประนอมพื้นที่เก็บข้อมูลของชุมชน Libretro ที่กำลังพัฒนา RetroArch

ชุมชน Libretro พัฒนาเครื่องจำลองคอนโซลเกม RetroArch และชุดจำหน่ายสำหรับสร้างเครื่องเล่นเกม Lakka, เตือน เกี่ยวกับการแฮ็กองค์ประกอบโครงสร้างพื้นฐานของโครงการและการก่อกวนในพื้นที่เก็บข้อมูล ผู้โจมตีสามารถเข้าถึง build server (buildbot) และที่เก็บข้อมูลบน GitHub ได้

บน GitHub ผู้โจมตีสามารถเข้าถึงข้อมูลทั้งหมดได้ ที่เก็บ องค์กร Libretro โดยใช้บัญชีของหนึ่งในผู้เข้าร่วมโครงการที่เชื่อถือได้ กิจกรรมของผู้โจมตีถูกจำกัดอยู่เพียงการก่อกวน - พวกเขาพยายามล้างเนื้อหาของที่เก็บข้อมูลโดยการวางคอมมิตเริ่มต้นที่ว่างเปล่า การโจมตีดังกล่าวได้ล้างข้อมูล repository ทั้งหมดที่แสดงอยู่ในหน้ารายการ repository ของ Libretro จำนวน XNUMX ใน XNUMX หน้าบน Github โชคดีที่การกระทำที่ก่อกวนถูกบล็อกโดยนักพัฒนาก่อนที่ผู้โจมตีจะไปถึงแหล่งเก็บข้อมูลสำคัญ RetroArch.

บนบิลด์เซิร์ฟเวอร์ ผู้โจมตีสร้างความเสียหายให้กับบริการที่สร้างบิลด์ยามค่ำคืนและเสถียร รวมถึงบริการที่รับผิดชอบในการจัดระเบียบ เกมเครือข่าย (ล็อบบี้เน็ตเพลย์) กิจกรรมที่เป็นอันตรายบนเซิร์ฟเวอร์ถูกจำกัดอยู่เพียงการลบเนื้อหา ไม่มีความพยายามที่จะแทนที่ไฟล์ใด ๆ หรือทำการเปลี่ยนแปลงชุดประกอบ RetroArch และแพ็คเกจหลัก ในปัจจุบัน งานของ Core Installer, Core Updater และ Netplay Lobbie รวมถึงไซต์และบริการที่เกี่ยวข้องกับส่วนประกอบเหล่านี้ (อัปเดตสินทรัพย์, อัปเดตโอเวอร์เลย์, อัปเดตเชเดอร์) หยุดชะงัก

ปัญหาหลักที่โครงการต้องเผชิญหลังเหตุการณ์ดังกล่าวคือการไม่มีกระบวนการสำรองข้อมูลอัตโนมัติ การสำรองข้อมูลล่าสุดของเซิร์ฟเวอร์ buildbot เกิดขึ้นเมื่อหลายเดือนก่อน นักพัฒนาสามารถอธิบายปัญหาได้จากการไม่มีเงินสำหรับระบบสำรองข้อมูลอัตโนมัติ เนื่องจากมีงบประมาณที่จำกัดในการบำรุงรักษาโครงสร้างพื้นฐาน นักพัฒนาไม่ได้ตั้งใจที่จะกู้คืนเซิร์ฟเวอร์เก่า แต่จะเปิดตัวเซิร์ฟเวอร์ใหม่ซึ่งการสร้างนั้นอยู่ในแผน ในกรณีนี้ บิลด์สำหรับระบบหลัก เช่น Linux, Windows และ Android จะเริ่มต้นทันที แต่บิลด์สำหรับระบบพิเศษ เช่น เกมคอนโซลและบิลด์ MSVC รุ่นเก่าจะใช้เวลาในการกู้คืน

สันนิษฐานว่า GitHub ซึ่งส่งคำขอที่เกี่ยวข้องไปจะช่วยกู้คืนเนื้อหาของที่เก็บที่ล้างแล้วและระบุผู้โจมตี จนถึงตอนนี้เรารู้เพียงว่าการแฮ็กนั้นดำเนินการจากที่อยู่ IP 54.167.104.253 เช่น ผู้โจมตีอาจใช้เซิร์ฟเวอร์เสมือนที่ถูกแฮ็กใน AWS เป็นจุดกึ่งกลาง ไม่มีข้อมูลเกี่ยวกับวิธีการเจาะ

ที่มา: opennet.ru

เพิ่มความคิดเห็น