
Джереми Уайт, разработчик Wine, сообщивший о взломе, говорит, что на сегодня неясно, смогли ли хакеры получить несанкционированный доступ к информации через установленный на сервере PHP-компекс для взаимодействия с БД. "Работа велась либо через получение реквизитов администратора системы, либо через ранее неизвестный эксплоит, применяющий уязвимости в программное обеспечении", - говорит он.
Уайт говорит, что хакеры, судя по всему, больше интересовались именно PHP-инструментом для обслуживания БД, а не самой базой, так как никаких сверхсекретных сведений в этой базе не было. По его словам, в базе были данные о текущих проектах, патчах и разработчиках, занятых в проектировании и написании кодов Wine.
Кроме того, он сообщил, что с высокой степенью вероятности можно говорить и о получении данных их системы отслеживания багов в Wine. "Я боюсь, что именно это может быть серьезной проблемой", - говорит Уайт.
Также он отметил, что логины и пароли разработчиков были в БД зашифрованы, однако если пользовательский пароль не является слишком сложным, а хакер обладает некоторыми навыками в области криптографии, то пароль в теории также можно расшифровать, что тоже представляет определенную угрозу, потому что многие пользователи применяют одни и те же пароли для разных систем.
В самой WineHQ пароли для всех пострадавших пользователей будут сброшены и изменены.
Напомним, что в августе руководство проекта Kernel.org, где размещаются репозитории ядра операционной системы Linux, сообщило взломе бэк-энда сайта и получения администраторских полномочий к инфраструктуре Kernel.org. Что касается WineHQ, то этот проект размещен на крупнейшем opensource-сайте SourceForge, где размещены еще около 260 000 разработок.