Libretroコミュニティ、 これは、人気のあるRetroArchゲームコンソールエミュレーターとLinuxディストリビューションのコードを開発および保守して、Lakkaゲームコンソールを作成します。プロジェクトのインフラストラクチャのハッキングについて警告 リポジトリでの破壊行為。
その報告の中で彼らは次のようにコメントしています 攻撃者はGitHubのビルドボットとリポジトリにアクセスできました。 また、GitHubでは、攻撃者はプロジェクトの信頼できる参加者のXNUMX人のアカウントを使用して、Libretro組織のすべてのリポジトリにアクセスできました。
アクティビティ サイバー犯罪者の 破壊行為に限定されていた: 彼らはコンテンツを削除しようとしました 空の初期コミットを配置することにより、リポジトリから。
すぐに 攻撃により、XNUMXつのリストのうちXNUMXつに含まれるすべてのリポジトリが削除されました LibretroGithubリポジトリから。
私たちは、主要なインフラストラクチャに対する計画的なサイバー犯罪攻撃の標的になりました。
ハッカーは次のようなダメージを与えました。
- それは私たちのbuildbotサーバーにアクセスし、夜間/安定したbuildbotサービスとnetplayロビーサービスを停止しました。 現時点では、CoreUpdaterは機能しません。 これらのウェブサイトにも当面アクセスできなくなりました
- 彼は、チームの非常に信頼できるメンバーを装ってGithubのLibretro組織にアクセスし、かなりの割合のリポジトリで最初の空白コミットを強制し、事実上それらを削除しました。 リポジトリの3ページのうち9ページになんとかダメージを与えました。 RetroArchと、その前にある3ページのすべては、アクセスが制限される前にそのまま残されています。
Githubからの何らかの応答やサポートをまだ待っています。 これらの粉砕されたGithubリポジトリの一部を正しい状態に復元し、攻撃者の身元を減らすのに役立つことを願っています。
幸いなことに、開発者は 攻撃者がRetroArchのキーリポジトリに到達する前に、彼らはその試みを阻止しました。
ビルドサーバーに関しては、攻撃者がサービスを損傷しました テストと安定したコンパイルを生成するだけでなく、ネットワークゲームの整理を担当するもの(ネットプレイロビー)。
一部のファイルを置き換える試みはログに記録されませんでした または、RetroArchビルドとコアパッケージに変更を加えます。
現在、Core Installer、Core Updater、Netplay Lobbieの作業、およびこれらのコンポーネント(アセットの更新、オーバーレイの更新、シェーダーの更新)に関連するサイトとサービスが壊れています。
私たちはまだ状況を評価していますが、今後は、今日侵害されたbuildbotサーバーを先に進めないことがおそらく最善であると考えています。 新しいサーバーに移行するための長期的な移行計画がいくつかありましたが、移行の準備ができていないと感じたため、これは常に遅れていました。
主な問題 事件後にプロジェクトが直面したこと 自動化されたバックアッププロセスの欠如でした.
buildbotサーバーの最後のバックアップは数か月前に作成されました。 開発者はお金の不足による問題を説明しました インフラストラクチャのメンテナンスのための限られた予算のため、自動バックアップシステム用。
開発者は古いサーバーを復元するつもりはありません。 しかし、新しいものを立ち上げるために、その作成が計画されました。 この場合、Linux、Windows、Androidなどのシステムのビルドはすぐに実行されますが、ゲーム機や古いMSVCビルドなどの特殊なシステムのビルドを復元するには時間がかかります。
これは、Linux / Windows / Androidの最も一般的なビルドがすぐに利用可能になることを意味しますが、コンソール、古いMSVCビルドなどのすべての特殊なシステムは、新しいシステムに正常に適応するまで後で待機する必要があります。
GitHubは、 対応するリクエストの送信先、 クリーンなリポジトリのコンテンツを復元し、攻撃者を特定するのに役立ちます。 これまでのところ、ハッキングがIPアドレス54.167.104.253から行われたことしかわかっていません。つまり、攻撃者は侵害されたAWS仮想サーバーを中間点として使用していた可能性があります。
それについてもっと知りたい場合は、メモを参照してください 次のリンクで。