Pag-hack ng build server at pagkompromiso sa mga repositoryo ng komunidad ng Libretro na bumubuo ng RetroArch

Ang komunidad ng Libretro ay bumubuo ng isang game console emulator RetroArch at distribution kit para sa paglikha ng mga game console Lakka, binalaan tungkol sa pag-hack ng mga elemento ng imprastraktura ng proyekto at paninira sa mga repositoryo. Ang mga umaatake ay nakakuha ng access sa build server (buildbot) at mga repository sa GitHub.

Sa GitHub, ang mga umaatake ay nakakuha ng access sa lahat mga repositoryo Organisasyon ng Libretro gamit ang account ng isa sa mga pinagkakatiwalaang kalahok sa proyekto. Ang aktibidad ng mga umaatake ay limitado sa paninira - sinubukan nilang i-clear ang mga nilalaman ng mga repositoryo sa pamamagitan ng paglalagay ng walang laman na paunang pangako. Inalis ng pag-atake ang lahat ng mga repositoryo na nakalista sa tatlo sa siyam na pahina ng listahan ng repositoryo ng Libretro sa Github. Sa kabutihang palad, ang pagkilos ng paninira ay hinarangan ng mga developer bago naabot ng mga umaatake ang pangunahing imbakan RetroArch.

Sa build server, sinira ng mga attacker ang mga serbisyo na bumubuo ng gabi-gabi at matatag na build, pati na rin ang mga responsable sa pag-aayos mga laro sa network (netplay lobby). Ang nakakahamak na aktibidad sa server ay limitado sa pagtanggal ng nilalaman. Walang mga pagtatangka na palitan ang anumang mga file o gumawa ng mga pagbabago sa RetroArch assemblies at pangunahing mga pakete. Sa kasalukuyan, ang gawain ng Core Installer, Core Updater at Netplay Lobbie, gayundin ang mga site at serbisyong nauugnay sa mga bahaging ito (Update Assets, Update Overlays, Update Shaders) ay naantala.

Ang pangunahing problema na kinaharap ng proyekto pagkatapos ng insidente ay ang kakulangan ng isang automated backup na proseso. Ang huling backup ng buildbot server ay ginawa ilang buwan na ang nakalipas. Ang mga problema ay ipinaliwanag ng mga developer sa pamamagitan ng kakulangan ng pera para sa isang awtomatikong backup system, dahil sa limitadong badyet para sa pagpapanatili ng imprastraktura. Hindi nilayon ng mga developer na ibalik ang lumang server, ngunit maglunsad ng bago, ang paglikha nito ay nasa mga plano. Sa kasong ito, ang mga build para sa mga pangunahing system tulad ng Linux, Windows at Android ay magsisimula kaagad, ngunit ang mga build para sa mga espesyal na system tulad ng mga game console at lumang MSVC build ay magtatagal upang mabawi.

Ipinapalagay na ang GitHub, kung saan ipinadala ang isang kaukulang kahilingan, ay makakatulong sa pagpapanumbalik ng mga nilalaman ng mga nalinis na repositoryo at makilala ang umaatake. Sa ngayon, alam lang namin na ang pag-hack ay isinagawa mula sa IP address na 54.167.104.253, i.e. Malamang na gumamit ang attacker ng na-hack na virtual server sa AWS bilang intermediate point. Ang impormasyon tungkol sa paraan ng pagtagos ay hindi ibinigay.

Pinagmulan: opennet.ru

Magdagdag ng komento