转自新智元
【导读】绝了,外媒刚刚发现:这次造成微软蓝屏灾难的CrowdStrike CEO,在Windows XP时代就曾搞崩过全球的设备。同样是一次更新,同样让设备断网,同样要人工修复。两次导致全球IT灾难,此君可以「名垂青史」了。
微软全球蓝屏事件,破案了!
一个由「C-00000291*.sys」配置文件触发的系统逻辑错误,瞬间就破坏掉全世界约10亿台计算机,并在随后引发所有的二阶、三阶效应。就如AI大神Karpathy所言,技术领域还存在着的单点瞬时故障,都将对人类社会造成巨大隐患。
而这次造成全球TI灾难的始作俑者、CrowdStrike CEO,竟被外媒扒出已有前科——2010年在McAfee用一个更新搞崩全球设备的,竟然也是他!
CrowdStrike官方解释
很快,CrowdStrike在官博放出的解释,对于网友们疑惑的问题进行了澄清——2024年7月19日04:09 UTC,CrowdStrike在持续运营中向Windows系统发布了一次传感器配置更新,这也是Falcon平台保护机制的一部分。
这次配置更新触发了一个逻辑错误,导致受影响的系统出现崩溃和蓝屏(BSOD)。
导致系统崩溃的更新已于2024年7月19日05:27 UTC得到修复。
报告地址:https://www.crowdstrike.com/blog/falcon-update-for-windows-hosts-technical-details/
其中技术细节如下——在Windows系统中,通道文件位于以下目录:C:\Windows\System32\drivers\CrowdStrike\,并且文件名以「C-」开头。
每个通道文件都有一个唯一编号作为标识。此次事件中受影响的通道文件为291,文件名以「C-00000291-」开头,以.sys扩展名结尾。虽然通道文件以SYS扩展名结尾,但它们不是内核驱动程序.通道文件291会影响Falcon如何评估Windows系统上的命名管道执行。这些命名管道用于Windows中正常进程间或系统间通信的机制。
周五的更新,本意是针对网络攻击中常见的C2框架中所使用的新发现的恶意命名管道,但实际上却触发了系统的逻辑错误,导致崩溃。不过,这与通道文件291或任何其他通道文件中的空字节问题无关。
要想恢复,就必须在安全模式下启动机器,并且以本地管理员身份登录并删除内容——这是不可能自动化的。因此,这次瘫痪的打击面才会这么大,并且难以恢复。
上次也是他
虽然CrowdStrike承认了自己的错误,并在周五发布了道歉声明和解决方案。但他们尚未解释清楚,这个破坏性的更新是如何在未经过测试和其他安全措施的情况下发布的。自然,众多批评的声音开始集中到事件的核心人物:CrowdStrike的首席执行官George Kurtz。
科技行业分析师Anshel Sag指出,这已经不是库尔茨第一次在重大IT事件中扮演重要角色了。
对于那些不记的人来说,2010年,McAfee的Windows XP出现了一个巨大的故障,导致大部分互联网瘫痪。当时担任McAfee首席技术官的人现在是Crowdstrike的首席执行官。McAfee事件给公司造成了巨大的损失,他们最终将公司卖给了英特尔。
2010年4月21日,杀毒软件McAfee发布了一次面向企业客户的软件更新。获得更新后的软件会删除一个Windows系统的关键文件,导致全球数百万台电脑崩溃并反复重启。和CrowdStrike的错误类似,McAfee的问题也需要手动修复(设备断网离线)。而Kurtz,正是当时McAfee的首席技术官。2012年,Kurtz创立了CrowdStrike,并一直担任首席执行官至今。
2010年,发生了什么?
2010年4月21日早上6点,McAfee向企业客户发布了一个「有问题」的病毒定义更新。
然后,这些自动更新的Windows XP电脑,会直接陷入「无限重启」的循环中,直到技术支持人员到场手动修复。
背后的原因其实很简单——杀毒软件在收到新的定义之后,会将一个常规的Windows二进制文件「svchost.exe」识别为病毒「W32/Wecorl.a」,并予以销毁。
一位大学IT人员报告称,他的网络上有1200台电脑因此瘫痪。另一封来自美国企业的电子邮件称,他们有「数百名用户」受到了影响:这个问题影响了大量用户,而简单地替换svchost.exe并不能解决问题。你必须启动到安全模式,然后安装extra.dat文件,再手动运行vsca 控制台。
之后,你还需要删除隔离的文件。每个用户至少有两个文件被隔离,有些用户多达15个。不幸的是,使用这种方法,你无法确定你恢复的文件中哪些是重要的系统文件,哪些是病毒文件。此外,还有一份来自澳大利亚的报告称,该国最大的超市连锁店有10%的收银机瘫痪,导致14到18家商店被迫关闭。这件事在当时的影响之大,让众人纷纷惊叹:「即便是专注于开发病毒的黑客,估计都做不出能像McAfee今天这样能迅速『端掉』这么多机器的恶意软件。」
以下是SANS Internet Storm Center对这次事件的描述:
McAfee版本为5958的「DAT」文件,正在导致大量Windows XP SP3出现问题。受影响的系统将进入重启循环并失去所有网络连接。这个有问题的DAT文件可能会感染单个工作站以及连接到域的工作站。使用「ePolicyOrchestrator」来更新病毒定义文件,似乎加速了这个有问题的DAT文件的传播。ePolicyOrchestrator通常用于在企业中更新「DAT」文件,但由于受影响的系统会失去网络连接,它无法撤销这个有问题的签名。Svchost.exe是Windows系统中最重要的文件之一,它承载了几乎所有系统功能的服务。如果没有Svchost.exe,Windows根本无法启动。
两起事件虽然相隔14年,但却有着同样的疑惑——这样的更新是如何从测试实验室流出并进入生产服务器的。理论上,这类问题应该在测试初期就被发现并解决了才对。
何许人也?
George Kurtz在新泽西州的Parsippany-Troy Hills长大,就读于Parsippany高中。Kurtz表示,自己在四年级时就开始在Commodore电脑上编写电子游戏程序。高中时,建立了早期的网络交流平台——公告板系统。他毕业于西东大学,获得会计学学位。
随后他创办了Foundstone,并曾担任McAfee的首席技术官。目前,George Kurtz在与Dmitri Alperovitch共同创立的网络安全公司CrowdStrike,担任首席执行官。除了商业成就外,他还是一名赛车手。
大学毕业后,Kurtz在Price Waterhouse(普华永道)开始了他的职业生涯,担任注册会计师(CPA)。1993年,Price Waterhouse让Kurtz成为其新成立的安全组的首批员工之一。
1999年,他与Stuart McClure和Joel Scambray共同撰写了《Hacking Exposed》,这是一本针对网络管理员的网络安全书籍。该书销量超过60万册,并被翻译成30多种语言。
同年晚些时候,他创办了一家网络安全公司Foundstone,这是最早专门从事安全咨询的公司之一。Foundstone专注于漏洞管理软件和服务,并发展出了一个广受认可的事件响应业务,许多财富100强公司都是其客户。
McAfee在2004年8月以8600万美元收购了Foundstone,Kurtz因此成为McAfee的高级副总裁兼风险管理总经理。在任期内,他帮助制定了公司的安全风险管理策略。2009年10月,McAfee任命他为全球首席技术官和执行副总裁。
随着时间的推移,Kurtz对现有的安全技术运行缓慢感到沮丧,因为他认为这些技术没有跟上新威胁的发展速度。
有一次,他在飞机上看到邻座乘客等待15分钟才让McAfee软件在笔记本电脑上加载完毕,这一事件成为他创立CrowdStrike的契机之一。
2011年11月,Kurtz加入私募股权公司Warburg Pincus,担任「驻企企业家」(entrepreneur-in-residence),并开始着手他的下一个项目CrowdStrike。2012年2月,他与前Foundstone的首席财务官Gregg Marston和Dmitri Alperovitch联手,正式成立了CrowdStrike。
CrowdStrike将重点从反恶意软件和防病毒产品(McAfee的网络安全方法)转移到识别黑客使用的技术,以便发现即将到来的威胁。并开发了一种「云优先」(cloud-first)模式,以减少客户计算机上的软件负担。
2017年5月,CrowdStrike估值超过10亿美元。2019年,公司在纳斯达克首次公开募股6.12亿美元,估值达到66亿美元。
2020年7月,IDC报告将CrowdStrike评为增长最快的端点安全软件供应商。2024年,Kurtz仍然是CrowdStrike的总裁兼首席执行官。
果然,世界就是个巨大的草台班子。
参考资料:https://x.com/MalwareUtkonos/status/1814777806145847310https://www.businessinsider.com/crowdstrike-ceo-george-kurtz-tech-outage-microsoft-mcafee-2024-7https://www.crowdstrike.com/blog/falcon-update-for-windows-hosts-technical-details/https://www.zdnet.com/article/defective-mcafee-update-causes-worldwide-meltdown-of-xp-pcs/