1 Punkte von GN⁺ 2024-07-21 | 1 Kommentare | Auf WhatsApp teilen

1 Kommentare

 
GN⁺ 2024-07-21
Hacker-News-Kommentare
  • Wenn dieses System auf einem kritischen Pfad liegt, hätte es nie die C/I-Pipeline passieren dürfen

    • Ich bin bei automatisierten Tests nicht dogmatisch, aber ein System mit dieser Kritikalität braucht ein sehr gutes Zustandsmanagement
    • Man sollte niemals ohne Integrationstests in allen Umgebungen in die Produktion ausrollen
    • Ich verstehe nicht, dass es keine Staging- oder Entwicklungs-Testserver gibt, auf denen alle von diesem Unternehmen unterstützten Ziel-Images getestet werden
    • Ich halte die Führung dieses Unternehmens für inkompetent
  • Beide großen technischen Zusammenbrüche waren Probleme mit „Sicherheitssoftware“

    • Sowohl der SolarWinds-Hack als auch dieser Vorfall betrafen in Austin ansässige Unternehmen
    • „Hacker-Typen“ gründen Sicherheitssoftware-Unternehmen, hassen es aber, eine prozessorientierte Kultur umzusetzen
    • SolarWinds hatte eine sehr schlechte Sicherheitskultur
    • Die Grundursache dieses Vorfalls ist wahrscheinlich ebenfalls ein schnelles und schlampiges Deployment-Verfahren
  • Der positive Aspekt dieser Katastrophe ist die Möglichkeit, Kernel-Level-Zugriff zu überdenken

    • Eine beliebige Spielefirma ist nicht gut genug, um Kernel-Level-Anti-Cheat-Software zu schreiben
  • Dieses Problem wirkt wie die zweite oder dritte Testdatei, die ein QA-Mitarbeiter ausprobieren würde

    • Es ist ein Markt, in dem technisch kompetente Unternehmen keinen Vorteil gegenüber inkompetenten Unternehmen haben
    • Ich habe den Fall Craig Wright gelesen; in dem Bereich, in dem er behauptete, ein Experte von Weltrang zu sein, fehlte ihm sogar grundlegende technische Kompetenz
    • George Kurtz verursachte dasselbe Problem bereits, als er CTO bei McAfee war
    • CrowdStrike verursachte dasselbe Problem schon vor drei Monaten auf Debian Stable
    • Es ist schrecklich, dass PCI-Compliance-Vorgaben CrowdStrike und Antivirus in nahezu jeden Aspekt der heutigen IT-Infrastruktur gedrückt haben
  • Nur weil diese Datei mit Nullen gefüllt ist, heißt das nicht, dass sie auch beim Versand mit Nullen gefüllt war

  • Dieser Bug existierte seit Jahren im Kernel-Treiber und wurde durch fehlerhafte Daten ausgelöst

    • Das Test-Setup von CrowdStrike war für diese Konfigurationsdaten selbst offenbar in Ordnung, hat den Fehler aber vor dem Versand in die Produktion nicht abgefangen
    • Ich hoffe, sie veröffentlichen einen Postmortem-Bericht, der erklärt, was sie tun werden, um dieses Problem künftig zu verhindern
  • Laut Kevin Beaumont gibt es die Behauptung, dass die Dateien je nach Kunde unterschiedlich sind

  • Es ist möglich, dass diese Dateien nicht den ursprünglichen Dateiinhalt darstellen

    • Jemand könnte versucht haben, eine falsche Datei mit einer Datei voller Nullen zu überschreiben
    • Es könnte ein Versuch gewesen sein, die eigentliche Patch-Auslieferung zu stoppen, weil die QA umgangen wurde
  • In der Vergangenheit gab es Fälle, in denen Sicherheitssoftware Dateien durch Nullen ersetzt und dadurch die Software-Kompilierung gestoppt hat

    • Der Linker konnte die Datei nicht öffnen und ersetzte den Objektcode ohne Fehlermeldung durch Nullen
    • Man öffnete den Debugger, sah, dass große Teile des Objektcodes durch Nullen ersetzt worden waren, und verstand so das Problem
  • Ein auf dem Technik-Board von 4chan entdeckter Beitrag

    • CSAgent.sys ist ein Kernel-Treiber, der die Clownstrike-Virendefinitionsdatei parst
    • Clownstrike konnte eine fehlerhafte Virendefinitionsdatei nicht verarbeiten
    • Der Webserver begann, eine fehlerhafte Virendefinitionsdatei auszuliefern
    • CSAgent.sys lud die fehlerhafte Virendefinitionsdatei und stürzte ab
    • Der Computer startete mit einem BSOD (Blue Screen of Death) neu
    • CSAgent.sys lud die fehlerhafte Virendefinitionsdatei erneut und stürzte wieder ab
    • Ein Bug im CDN führte dazu, dass der Kernel-Treiber das Problem verursachte
    • Durch Größenprüfungen in CSAgent.sys und eine Erhöhung der Puffergröße soll verhindert werden, dass künftige fehlerhafte Virendefinitionsdateien Abstürze verursachen