دسترسی هکرها به اطلاعات حساس GitHub

GitHub می‌گوید هکرها توانسته‌اند از گواهی‌های امضای کد در دو اپلیکیشن این شرکت Clone بسازند و به همین خاطر گواهی‌ها باطل می‌شوند.

چند مهاجم ناشناس به بخشی از مخازن کدهای این شرکت دسترسی غیرمجاز پیدا کرده‌اند و گواهی‌های امضای کد دو اپلیکیشن این شرکت را دزدیده‌اند. هنوز مشخص نیست که این مهاجمان چگونه این عملیات نفوذ را انجام داده‌اند.

شرکت GitHub در پستی در وبلاگ خود درباره این اتفاق نوشت: «مجموعه‌ای از گواهی‌های امضای کد رمزنگاری‌شده به‌صورت غیرمجاز استخراج شده‌اند؛ اما روی گواهی‌ها رمزعبور وجود داشته و هیچ مدرکی مبنی بر استفاده مخرب از آن‌ها دیده نشده است.» بااین‌حال، این شرکت اعلام کرده است که جهت پیشگیری، گواهی‌های افشایی GitHub Desktop و Atom را باطل می‌کند.

این ابطال که از دوم فوریه اجرایی شده است، بر نسخه‌های خاصی از این دو برنامه اثر می‌گذارد. این نسخه‌ها برای GitHub Desktop در Mac شامل موارد زیر خواهند بود؛ نسخه ویندوز این برنامه آسیبی ندیده است.

۳.۱.۲
۳.۱.۱
۳.۱.۰
۳.۰.۸
۳.۰.۷
۳.۰.۶
۳.۰.۵
۳.۰.۴
۳.۰.۳
۳.۰.۲

در اپلیکیشن Atom هم این نسخه‌ها با ابطال گواهی مواجه می‌شوند:

۱.۶۳.۱
۱.۶۳.۰

گواهی‌های امضای کد نوعی مهر رمزنگاری هستند که روی کدها قرار می‌گیرند تا تأیید کنند که برنامه توسط توسعه‌دهنده واقعی آن – در این مورد GitHub – ساخته شده است. اگر گواهی‌ها رمزگشایی شوند، مهاجمان می‌توانند از آن‌ها برای امضای نسخه‌های غیررسمی اپلیکیشن‌ها استفاده کنند و نسخه‌های خود را از طریق آپدیت‌های موجه به دست کاربران برسانند.

ابطال این گواهی‌ها باعث می‌شود کدها امکان قبول‌شدن در اعتبارسنجی‌ها را نداشته باشند و صرف‌نظر از زمان امضاشدن، در این بررسی‌ها رد شوند.

GitHub اولین‌بار در تاریخ ۶ دسامبر اعلام کرد که مهاجمان با کمک یک Token دسترسی شخصی (PAT) از مخازن دسکتاپ، Atom و دیگر سازمان‌های زیرمجموعه این شرکت Clone ساخته‌اند. بااین‌حال، هنوز مشخص نیست که هکرها چگونه به سیستم‌های این شرکت نفوذ کرده و این اطلاعات را به‌دست آورده‌اند.

منبع:

https://arstechnica.com/information-technology/2023/01/github-says-hackers-cloned-code-signing-certificates-in-breached-repository/