بلڈ سرور کی ہیکنگ اور RetroArch تیار کرنے والی Libretro کمیونٹی کے ذخیروں سے سمجھوتہ کرنا

Libretro کمیونٹی گیم کنسول ایمولیٹر تیار کر رہی ہے۔ ریٹرو آرچ اور گیم کنسولز بنانے کے لیے ڈسٹری بیوشن کٹ لاککا, خبردار کیا پروجیکٹ کے بنیادی ڈھانچے کے عناصر کی ہیکنگ اور ذخیروں میں توڑ پھوڑ کے بارے میں۔ حملہ آور GitHub پر بلڈ سرور (buildbot) اور ذخیروں تک رسائی حاصل کرنے کے قابل تھے۔

GitHub پر، حملہ آوروں نے سب تک رسائی حاصل کی۔ ذخیرے قابل اعتماد پروجیکٹ شرکاء میں سے ایک کا اکاؤنٹ استعمال کرنے والی Libretro تنظیم۔ حملہ آوروں کی سرگرمی توڑ پھوڑ تک محدود تھی - انہوں نے خالی ابتدائی کمٹ رکھ کر ذخیروں کے مواد کو صاف کرنے کی کوشش کی۔ اس حملے نے گیتھب پر نو Libretro ریپوزٹری لسٹنگ صفحات میں سے تین پر درج تمام ذخیروں کا صفایا کر دیا۔ خوش قسمتی سے، حملہ آوروں کے کلیدی ذخیرے تک پہنچنے سے پہلے ہی توڑ پھوڑ کی کارروائی کو ڈویلپرز نے روک دیا تھا۔ ریٹرو آرچ.

بلڈ سرور پر، حملہ آوروں نے ان خدمات کو نقصان پہنچایا جو رات کے وقت اور مستحکم تعمیرات پیدا کرتی ہیں، اور ساتھ ہی وہ تنظیم کے ذمہ دار ہیں۔ نیٹ ورک گیمز (نیٹ پلے لابی)۔ سرور پر بدنیتی پر مبنی سرگرمی مواد کو حذف کرنے تک محدود تھی۔ کسی بھی فائل کو تبدیل کرنے یا ریٹرو آرچ اسمبلیوں اور مین پیکجوں میں تبدیلی کرنے کی کوئی کوشش نہیں کی گئی۔ فی الحال، کور انسٹالر، کور اپڈیٹر اور نیٹ پلے لابی کے ساتھ ساتھ ان اجزاء (اپ ڈیٹ اثاثے، اپ ڈیٹ اوورلیز، اپ ڈیٹ شیڈرز) سے وابستہ سائٹس اور خدمات میں خلل پڑا ہے۔

اس واقعے کے بعد پروجیکٹ کو درپیش اہم مسئلہ خودکار بیک اپ کے عمل کی کمی تھی۔ بلڈ بوٹ سرور کا آخری بیک اپ کئی مہینے پہلے بنایا گیا تھا۔ بنیادی ڈھانچے کو برقرار رکھنے کے لیے محدود بجٹ کی وجہ سے خودکار بیک اپ سسٹم کے لیے رقم کی کمی کی وجہ سے مسائل کی وضاحت ڈویلپرز نے کی ہے۔ ڈویلپرز پرانے سرور کو بحال کرنے کا ارادہ نہیں رکھتے، بلکہ ایک نیا لانچ کرنا چاہتے ہیں، جس کی تخلیق منصوبوں میں تھی۔ اس صورت میں، لینکس، ونڈوز اور اینڈرائیڈ جیسے پرائمری سسٹمز کے لیے تعمیرات فوری طور پر شروع ہو جائیں گے، لیکن خصوصی سسٹمز جیسے کہ گیم کنسولز اور پرانے MSVC کی تعمیرات کی بحالی میں وقت لگے گا۔

یہ فرض کیا جاتا ہے کہ GitHub، جس پر ایک متعلقہ درخواست بھیجی گئی ہے، صاف شدہ ذخیروں کے مواد کو بحال کرنے اور حملہ آور کی شناخت میں مدد کرے گا۔ اب تک، ہم صرف یہ جانتے ہیں کہ ہیک آئی پی ایڈریس 54.167.104.253 سے کیا گیا تھا، یعنی حملہ آور نے ممکنہ طور پر AWS میں ہیک شدہ ورچوئل سرور کو انٹرمیڈیٹ پوائنٹ کے طور پر استعمال کیا۔ دخول کے طریقہ کار کے بارے میں معلومات فراہم نہیں کی گئی ہیں۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں