Зламування складального сервера та компрометація репозиторіїв спільноти Libretro, що розвиває RetroArch

Спільнота Libretro, що займається розробкою емулятора ігрових консолей RetroArch та дистрибутива для створення ігрових консолей Лакка, попередило про зламування елементів інфраструктури проекту та вандалізм у репозиторіях. Зловмисники змогли отримати доступ до складального серверу (buildbot) та репозиторій на GitHub.

На GitHub зловмисники отримали доступ до всіх репозиторіям організації Libretro, скориставшись обліковим записом одного з довірених учасників проекту. Активність зловмисників обмежилася вандалізмом – вони спробували очистити вміст репозиторіїв через приміщення порожнього початкового комміту. Під час атаки було очищено всі репозиторії, представлені на трьох із дев'яти сторінках зі списками репозиторіїв Libretro на Github. На щастя, акт вандалізму був блокований розробникам до того, як атакуючі дісталися ключового репозиторію. RetroArch.

На складальному сервері атакуючими були пошкоджені сервіси, що виконують формування нічних та стабільних збірок, а також відповідають за організацію. мережевих ігор (Netplay lobby). Шкідлива активність на сервері обмежилася видаленням вмісту. Спроб підміни файлів або внесення змін до збірки RetroArch та основні пакети не зафіксовано. В даний час порушено роботу Core Installer, Core Updater і Netplay Lobbie, а також пов'язаних з цими компонентами сайтів і сервісів (Update Assets, Update Overlays, Update Shaders).

Основною проблемою, з якою проект зіткнувся після інциденту, стала відсутність автоматизованого процесу резервного копіювання. Остання резервна копія сервера buildbot була зроблена кілька місяців тому. Проблеми пояснені розробниками відсутністю грошей на систему автоматизованого резервного копіювання у зв'язку з обмеженим бюджетом на підтримку інфраструктури. Розробники мають намір не відновлювати старий сервер, а запустити новий, створення якого було у планах. У цьому випадку зборки для первинних систем, таких як Linux, Windows та Android будуть запущені відразу, але для відновлення збірок для спеціалізованих систем, таких як ігрові консолі та старі збірки MSVC, потрібен час.

Передбачається, що відновити вміст очищених репозиторіїв та ідентифікувати атакуючого допоможе GitHub, якому надіслано відповідний запит. Поки що відомо, що злом було здійснено з IP-адреси 54.167.104.253, тобто. ймовірно атакуючий як проміжна точка використовував зламаний віртуальний сервер в AWS. Інформація про метод проникнення не наводиться.

Джерело: opennet.ru

Додати коментар або відгук