1 pontos por GN⁺ 2024-07-22 | 3 comentários | Compartilhar no WhatsApp

Casos de falha no Debian e no Rocky Linux

  • A CrowdStrike é uma conhecida fornecedora de serviços de cibersegurança e foi recentemente identificada como a causa do problema de Blue Screen of Death (BSOD) em PCs com Windows
  • Embora esse problema tenha prejudicado operações em vários setores, como companhias aéreas, bancos e provedores de serviços de saúde, ele não afetou Macs nem PCs com Linux
  • No entanto, usuários de Debian e Rocky Linux também sofreram falhas graves durante meses por causa de atualizações da CrowdStrike, mas isso não recebeu muita atenção
  • Isso levanta preocupações sobre os procedimentos de atualização de software e testes da CrowdStrike

Caso de falha no Debian Linux

  • Em abril, todos os servidores Debian Linux de um laboratório de tecnologia cívica caíram ao mesmo tempo e se recusaram a inicializar por causa de uma atualização da CrowdStrike
  • Embora essa atualização não fosse compatível com a versão estável mais recente do Debian, essa configuração de Linux era informada como compatível
  • A equipe de TI descobriu que o sistema inicializava ao remover a CrowdStrike e relatou o incidente
  • Um membro da equipe demonstrou insatisfação com a resposta tardia da CrowdStrike e disse que, depois de reconhecer o problema, a empresa levou semanas para fornecer uma análise da causa raiz
  • A análise mostrou que a configuração do Debian Linux não estava incluída na matriz de testes da CrowdStrike

Caso de falha no Rocky Linux

  • Após a atualização para o RockyLinux 9.4, usuários da CrowdStrike também relataram um problema semelhante em que servidores caíam por causa de um bug no kernel
  • A equipe de suporte da CrowdStrike reconheceu o problema, o que mostra um padrão de testes insuficientes e falta de atenção a problemas de compatibilidade em diferentes sistemas operacionais

Como melhorar

  • Para evitar problemas desse tipo no futuro, a CrowdStrike deve priorizar testes rigorosos em todas as configurações compatíveis
  • Além disso, as organizações devem prestar atenção às atualizações da CrowdStrike e preparar planos de contingência para mitigar possíveis falhas

3 comentários

 
click 2024-07-22

Parece que a IA resumiu o anúncio, e não o texto principal.

 
xguru 2024-07-22

O site Neowin tem uma estrutura HTML estranha, então todos os anúncios da barra superior estão sendo reconhecidos como parte do corpo do texto. Já corrigi isso.

 
GN⁺ 2024-07-22
Comentários do Hacker News
  • O ecossistema OSS/Linux, embora seja composto por grupos independentes e frouxamente coordenados e por código escrito gratuitamente, ainda é mais robusto do que o software de empresas de bilhões de dólares
    • Programadores de sistemas OSS escrevem código publicamente, talvez não tanto porque "muitos olhos tornam os bugs superficiais", mas porque "qualquer olhar pode envergonhar um código ruim"
    • Tenho planos de tornar um projeto comercial open source, mas preciso fazer muitas correções antes de publicá-lo
    • Já vi várias bases de código comercial fechadas e também vi muito código bem pior
  • Houve um comentário dizendo que a CrowdStrike causou problemas em sistemas Linux de produção em 19 de abril
  • A qualidade dos produtos está em queda livre, de aviões a software, e hoje em dia a falta de QA é comum
  • Quando trabalhei nessa área, sempre existia a dúvida: "essas coisas são realmente úteis?"
    • Fico curioso se há estudos de terceiros sobre a eficácia da CrowdStrike e afins, ou se isso só piora nossas vidas em nome de teatro de segurança
  • Houve relatos de que a CrowdStrike injetava uma DLL com bug em aplicações Windows, fazendo com que os próprios apps travassem
  • O problema é que empresas podem usar cláusulas contratuais para escapar de responsabilidade por danos consequentes
    • Talvez essas cláusulas precisem ser invalidadas, como em contratos sobre perdas consequentes que resultem em perda de vidas
    • No mínimo, deveriam ser limitadas
  • A atualização não era compatível com a versão estável mais recente do Debian
    • A análise mostrou que a configuração do Debian Linux não estava incluída na matriz de testes
    • Isso chega perto de fraude de fato. Declararam suporte, mas na prática não testaram
    • É como uma montadora não instalar cintos de segurança. Fico me perguntando por que a CrowdStrike não é punida
  • A CrowdStrike deveria priorizar testes rigorosos para todas as configurações suportadas
    • Testar custa caro, e em um mercado competitivo eles não vendem o produto para empresas que precisam ou querem isso
    • Como o modelo de negócio força a venda do produto às empresas, não há incentivo para investir em qualidade
  • Dizer que "ninguém percebeu" significa que a CrowdStrike suprimiu a atenção da mídia
    • No dia em que o bug ocorreu, havia comentários no post do HN dizendo que tentavam relatar o problema havia meses
    • O artigo também diz que as pessoas perceberam. Então fico curioso sobre quem exatamente não percebeu, ou se o problema foi ignorado por não ser popular o suficiente
  • Fico curioso se alguém aqui usa CrowdStrike e o que exatamente ele faz
    • Está instalado no laptop da empresa e parece um keylogger com monitor de atividade
    • Dizem que "não tenho nada a esconder", mas ainda assim é desconfortável que algum superusuário corporativo esteja me vigiando