Teď jsem se zasmál jedné hlášce na Youtubu: "Real men test in production!" 😃
existuje desiatky rieseni, ako zabezpecit, aby k niecomu podobnemu nedoslo. ale ani jedno nie je postavene na windows.
Operační systém, který se nechá softwarem třetí strany složit na záda, je operaxˇní systém, co smrdí. Microsoft dostál své pověsti.
Názor byl 1× upraven, naposled 22. 7. 2024 10:32
Paradoxne za to muze historie a antimonopolni zakony. Nekdy v roce 2009 dostal Microsoft narizeno, ze musi konkurencnim bezpecnostnim produktum umoznit stejou uroven pristupu do OS, jako ma jeho Defender.Microsoft mohl jit dvema cestami - omezit Defender a omezit jeho funkcionalitu tim, ze by vyuzival jen API poskytovana kernelem. Nebo ostatnim AV a EDR produktum umoznit pristup do kernelu. Vybral si to druhe.
Southwest Airlines, štvrtá najväčšia letecká spoločnosť v USA, je zdanlivo nedotknutá problematickou aktualizáciou CrowdStrike , ktorá spôsobila BSoD (Blue Screen of Death) miliónov počítačov, pretože používala Windows 3.1.https://www.tomshardware.com/software/windows/windows-...
Windows 3.1, ktere nemaji ani podporu TCP/IP? To tezko 😉
Názor byl 1× upraven, naposled 22. 7. 2024 09:32
V základu ne, ale když se tam nainstaluje Trumpet winsock, tak to funguje.
Ten sel nainstalovat az na 3.11, ne?
Na všechny Win 3.x. 3.11 byl jenom minoritní update na 3.1, co přidal možnost peer to peer spojení počítačů.Kromě toho ještě MS dělal Windows for workgroups 3.11, kde už šlo sdílet složky, tiskárny atd. Dokonce tam už tuším byl první tcpip stack přímo od MS jako addon, ale za to už ruku do ohně nedám.
OK, uz si to moc nepamatuju ... Dik!
Kdo ví, kdo to psal. Velice pravděpodobně totiž nepoužívali Windows 3.1, ale Windows NT 3.1, jako server, a W98 jako stanice.
Nechapu ze aktualizace jede vse naraz, to nema zadne vlny? Prece neposlu na vsecky treba bankomaty naraz a pak zjistim ze nejde ani jeden. Mozna na dalsi vlne chybi kontrola ze predchozi vlna najela ok. Delam izolovane systemy a aktualizace tam musim rucne prenest a nikdy to nejedem naraz...
U bezpecnostniho sw casto ne, kdyz jde o kritickou bezpecnostni diru publikuje okamzite, treba v reakci na nejaky agresivni vir to uzivatele doslova zadaji.
Taktéž pracuji pro jednu z firem, která byla v pátek mimo provoz. To že se někdo upíše v kódu beru jako normální věc (sáhnout si na neexistující paměť se vám v cpp povede, ani nevíte jak), na celé záležitosti mě zaráží ale několik věcíCrowdStrike- Proč není kritická část jejich SW pod automatizovanými testy, které by toto zachytily?- Proč nikdo nedělá end-to-end testování před releasem?IT oddělení- Jak mohu nasadit do produkce update, který jsem neotestoval v testovacím prostředí?- Jak mohu nasadit do produkce update na všechny stanice naráz (standardní praxe je uvolňovat aktualizace po vlnách a kontrolovat, že se něco nevys****)?
Názor byl 1× upraven, naposled 20. 7. 2024 20:03
No pokud vím, tak tyto bezpečnostní systémy si žijí vlastním životem. Má to vlastní aktualizační mechanismus a updaty řídí z Crowdstrike. IT oddělení s tímto moc neudělá.No mě spíš překvapuje, že tam nemají v základním kernel driveru nějaký mechanismus pro zotavení. Pokud jsem to správně pochopil, tak tam je hlavní driver (podepsaný microsoftem) který za běhu umí natahovat další části kódu do kernelu. A v tomto podružném driveru byl bug. Tento bug se projevoval vždy a všude. Je s podivem že něco takového se mohlo dostat do produkce.
Názor byl 2× upraven, naposled 20. 7. 2024 20:47
Jak se zdá ,tak Rusové mají již svůj vlastní systém ,když jim nic nepadlo. Takže nejsou až tak zaostalí .Je vidět ,že vzniká na planetě duální civilizace navzájem na sobě nezávislé. Pokud nebude jaderná válka, tak budou na planetě 2 civilizace.
blbost. Robim pre americky telco korporat a nikde nic nevypadlo. Ani uzivatelske notebooky s vidlami ani vidlacke servery. Ani v US ani MoW.To ze rusom nic nepadlo je len preto ze CS nie je freeware a ked neplatis tak proste nemas updaty.
A divochům v amazonských pralesích taky nic nepadlo. Takže asi nejsou až tak zaostalí.
Tak třeba ruská kritická infrastruktura by údajně jejich vlastní OS používat měla (Astra Linux)…
Tak ruske scoty jsou vuci sw chybam imunni 😀A rozhodne bych Rusaky civilizaci nenazyval.
V ovladači, který způsobil pád systému, zapomněl programátor ošetřit kontrolu proměnné.Na jednom řádku měl získání ukazatele na objekt a v dalším řádku se snažil přistupovat k vlastnosti tohoto objektu aniž by si ověřil, že objekt existuje, tedy chybělo tam něco jako:if (obj == NULL) returnVýsledkem bylo, že ovladač se snažil přistupovat k paměti na adrese 156, což je adresa pro všechny zapovězená.Pokud by se jednalo o běžnou aplikaci, systém by takovou operaci nepovolil a proces ihned ukončil. Jenže ovladač je privilegovaný proces, který takto omezit nelze a tak systém, pokud chce zabránit přístupu k této paměťové pozici nemá jinou možnost jak tomu zabránit, než že celý systém ihned ukončí svou činnost ➡️ BSOD.Zdroj: https://x.com/perpetualmaniac/status/18...
Konečně to někdo skutečně vysvětlil. Díky.
Přesně tak BOSD neznamena že systém nefunguje, naopak funguje a dela přesně to, k cemu byl naprogramovan.
Tak system by toto omezit mohl i tak, ze po automatickem restartu by uvedeny driver zakazal.
Mohlo se tomu předejít tím, že aktualizaci by firmy první testovaly než by jí pustily do produkce?
Názor byl 1× upraven, naposled 20. 7. 2024 12:20
Ano. Ale to by stálo peníze 😉
Víc, než kolik stojí tento výpadek?
Takto manageři nepřemýšlí. Ti škudlí každý cent na nákladech a vůbec si nepřipouští, že tímto mohou způsobit "katastrofu".
Pro politicky tlacenou firmu jako je Crowdstrike nepochybne. Za chyby sw nenese odpovednost. Top mgmt jsou podporovatele dems, jeden z nich dokonce politik. Kdyz politickym tlakem zakazete konkurenci (Kaspersky), kdyz politickym tlakem prosadite reseni kamaradicku do govermentu a armady, pak vlivem regulaci a vazeb v dodavatelskych reseni dojde k tomu, ze vsichni zacnou hledat neco, co jim vzapeti goverment nebo regulator nezabanuje a co Gartner vychvali do nebe. Posledni dobou byl tim vyvolenym produktem Falcon od Crowdstrike, zejmena tedy pro nadnarodni koncerny (podlehaji regulacim USA i EU) a firmy kriticke infrastruktury. Vlastne mame kliku, ze je to tak drahy, za par let to mohlo byt mnohem horsi.Proc na komplet infrastrukturu nasadit reseni jednoho jedineho vyrobce, to se zkuste zeptat NUKIB a podobnych regulatoru v EU a USA. Urcite to ma neco s bezpecnosti (podobne jako hesla dlouha 16 znaku menena jednou za tri mesice).
Kapsersky? To nekdo s rozumem pouzival?
Otázka nestojí jestli to stojí víc nebo míň, ale koho to něco stojí. Pokud náklady na výpadek nejdou na vývojářský tým, ale jde na něj testování, tak není co řešit.
Ve smlouvě o každém softwaru je přece klauzule, že výrobce za žádnou funkčnost čehokoliv neručí. Toho jste si nikdy nevšiml? 😉
nezvaluj to na niekoho ineho, ked svoj vyrobok ma kontrolovat vyrobca. Dufam, ze si to ta firma odsere na odskodnom za sposobene straty a ukonci posobnost pre bankrot.
o tom žádná, ale pokud vás někdo vykrade, tak je to vina zloděje, ale stejně je lepší zamykat..
Chybí mi v článku informace o rozsáhlém výpadku celého regionu Azuru v Central US, který zřejmě má jinou přičínu, nicméně stal se ve stejný den a imho měl taky velký dopad.některé zdroje zmiňují, že dokonce v tento den došlo zároveň k rozsáhlému útoku čínské hackerské skupiny APT 41
MS píše toto. To na externí důvod opravdu nevypadá. We determined that a backend cluster management workflow deployed a configuration change causing backend access to be blocked between a subset of Azure Storage clusters and compute resources in the Central US region. This resulted in the compute resources automatically restarting when connectivity was lost to virtual disks hosted on impacted storage resources.Jinak Azure občas takové výpadky má. Proto se u důležitých věcí dělá deployment do více regionů.
Těch viníků bude ale víc.CrowdStrike - zřejmě nedostatečné testování. Z dostupných informací jsem se ale nedočetl, jestli to popadalo fakt úplně všude nebo některé stroje ten update přežily. V prvním případě by to museli zjistit už u výrobce, kdyby to někdo testoval.Microsoft - OS, co se po pádu nezvládne restartovat a nějak obnovit předchozí konfiguraci, když ví, že se něco aktualizovalo a opakované restarty končí v BSOD. Přitom body obnovení to minimálně v desítkách ještě vyrábí.Microsoft - s tím souvisí i aktuální systém aktualizací, kdy se dá systém aktualizovat, ale nedá se vybrat čím (všechno nebo nic). Část se snad i instaluje sama.Admini - posedlost pořád všechno aktualizovat. Na jednu stranu to může řešit potenciální chyby, na druhou se vždycky může něco podělat. Pokud už se aktualizují systémy, proč to nedělali po částech. Vzhledem k tomu, že oprava problému zahrnovala smazání DLL, tak asi nešlo jenom o aktualizaci typu definice pro antivir, ale části sw. Proč všichni aktualizovali všechny systémy najednou?
Údajně bylo v distribuci více verzí toho ovladače. Starší měl být OK, novější už vadný. Stroje které se stačili aktualizovat na starší driver nebo se nestihli vůbec aktualizovat byly OK.Bod obnovy se vytváří na požádání pomocí API. Drtivá většina instalačních programů toto dělá. Crowdstrike o vytvoření bodu obnovy nežádá. Crowdstrike má vlastní systém aktualizací. Za to že to takto zvrtli opravdu MS nemůže.Crowdstrike má vlastní systém který admini nemohou ovlivnit. A pokud by se o něco takového pokoušeli, tak je "bezpečáci" sežerou. Nebylo to mazaní DLL ale SYS souboru (tj. ovladače jídra).
Tak dll nebo sys je jedno, šlo mi o to, že šlo o změnu kódu a ne jenom nějaké definice. >> Crowdstrike má vlastní systém aktualizací. Za to že to takto zvrtli opravdu MS nemůže.To je sporné - pokud by systém vyžadoval, aby změny v ovladačích byly nějak registrované přes OS, tak by o těch změnách věděl. Pokud následný boot neprojde, tak je velká šance, že to s tím souvisí.On pro začátek stačí celkem jednoduchý systém - aktualizované ovladače nebo další části systému hodit na nějaké určené místo. Při bootu to systém načte a zkusí použít. Pokud to dopadne, tak je zahrne do systému (třeba se to přesune na finální místo). Pokud ne, tak při dalším bootu se ty změny vrátí (třeba přesune na nějaké jiné místo).>> Crowdstrike má vlastní systém který admini nemohou ovlivnit. A pokud by se o něco takového pokoušeli, tak je "bezpečáci" sežerou.Tak teď je sežerou miliony lidí, co ty výpadky blokovaly. Tady bych fakt rozlišoval, jestli se aktualizují nějaké definice (typicky u antiviru) nebo sw jako takový, tam už větší riziko, že se něco nemusí povést. Nakonec občas si to zbořil i Microsoft sám svými aktualizacemi vlastního systému.
No je sakra rozdíl jestli to je DLL nebo SYS soubor. SYS se zavádí přímo do jádra. DLL je většinou rozhraní pro nějaké API (tj. přístup k ovladači či jinému kódu v user space).Něco takového by vyžadovalo úplně přepsat kernel. Ani Linux nic takového neumí. Nehledě na to, jaký by byl dopad výkon a musely by se řešit závislosti. Něco sice podobného dělá Windows update, ale u software třetí strany něco podobného je skoro nerealizovatelné.To že Crowdstrike nemá dostatečně robustní systém aktualizací driverů, to MS opravdu ovlivnit nemůže. Ono se stačí podívat jaké názvy souborů ten Crowdstrike má. Jako by to pojmenovávali děti z pomocné školy...
Jo, ale mně šlo o rozdíl v tom, jestli aktualizujete kód nebo data, s kterými ten pořád stejný kód pracuje. Máte pravdu, že jsou ještě různé následky pokud spadne přímo ovladač nebo klasický sw.>> Něco takového by vyžadovalo úplně přepsat kernel. Ani Linux nic takového neumí. Tak vždycky je nějaká práce, mně to ale tak složité nepřijde. Buď by byla podpora načítání z různých míst nebo na začátku bootu nějaký systém provede aktualizaci driverů a nahraje tam ty nové, pokud jsou. Když systém nebude fungovat, tak při příštím bootu to zase vyhodí, případně tam dá původní verze. Pak začne natahovat zbytek systému. Tenhle zavaděč jinak nic nedělá, takže by ani nepadal tím, že se v něm samotném bude něco aktualizovat.>> Nehledě na to, jaký by byl dopad výkon a musely by se řešit závislosti.to asi ne, prostě se to updatne jako se to děje teď (minimálně pokud by fungovala ta verze se zavaděčem, co by aktualizoval drivery na začátku). Akorát bych nějak evidoval změny, které se musely udělat. Když to nenaběhne, tak vím, co se tam dalo naposled a všechno můžu zase vyhodit, případně vrátit, co tam bylo. Výkon to neovlivní, protože jediná změna je ta aktualizace souborů na začátku, co se většinu času nedělá (aktualizace máte jednou za čas).>> Ono se stačí podívat jaké názvy souborů ten Crowdstrike má. Jako by to pojmenovávali děti z pomocné školy...Neznám, něco jako SAP? Viděl jsem párkrát, tam jsou zase snad desetititísce tabulek, názvy kombinace písmen a čísel o délce pár znaků, takže většinou taky nebylo poznat, co to vlastně je 🙂
To co navrhujete by vyžadovalo celou novou infrastrukturu API. Nesmíme pominout závislosti mezi ovladači a jinými komponentami. To co navrhujete by vyžadovalo roolback nejen ovladače ale i dalších komponent. A vlastně proč takový systém vymýšlet. Stačilo by kdyby si instalátor vyžádat vytvoření bodu obnovy předtím než aktualizuje ovladač.No SAP bude asi ještě horší. Je to takový klasický produkt "made in Germany".
Tady jsme zase u těch dvou zkratek -> RTO a RPO.V tomto případě řešíme nějaký downtime, ale nedošlo ke ztrátě dat. Kdyby díky opožděné aktualizaci (nevíme, co ta aktualizace dělala) systém nedokázal detekovat hrozbu, díky které firma přišla o data, bylo by to horší. Tak to bude vidět každý bezpečák.
Tak záleží i na tom, jak ten update prezentovali. Jestli nějakou novou funkci nebo opravu nějaké závažné chyby, co tam měli, takže se to musí aktualizovat hned..Popravdě, kolik bylo v historii chyb, které útočníci začali okamžitě zneužívat, takže bylo potřeba aktualizovat opravdu hned? Dost často je to zneužití komplikovanější, někdy to třeba vyžaduje i přímo fyzický přístup ke stroji. Což v zamčené serverovně tolik hořet nebude.
Nejen RPO a RTO, ale v pripade, ze vam v infrastrukture sleti 70% serveru a adminum 90% NTB (a jsou dovolene), tak i BCM -> DR procedury, vcetne jejich existence/dostupnosti/znalosti/trenovani. Kterou sluzbu obnovit driv, kterou pozdeji, jake jsou mezi nimi zavislosti ? Tezko to kazdy korporatni admin (subdodavatel) ma nekde doma vytistene na papire. Na zhavarovanem sharepointu, ke kteremu se musite pripojit ze zhavarovaneho NTB bez lokalniho uctu z domu via VPN a autentizovat se na VPN i na ten sharepoint via zhavarovane AD servery to muze byt netrivialni problem a minimalne podstatne zdrzeni.
CrowdStrike se většinou aktualizuje sám, stejně jako každý security SW. Ty updaty mohou být klidně několikrát za den... Do nebe volající je spíš to, že vypustili update v pátek ráno... 😀
"No ještě to releasnu a jdu domů..". nebo "To je minoritní úprava to není třeba testovat..."
Jo, ale rozlišujte aktualizace definic (třeba u antiviru) a aktualizace softwaru. To zas tak často nevychází.
Ono je vlastně otázkou co je vedlo a aktualizaci ovladače. Jestli to byl plánovaný update nebo reakce na nějaký probíhající útok/kampaň. Třeba se objevila nějaký nový útok a zjistili, že potřebují hooknout nějaký syscall který doposud v ovladači neměli. A nějak se jim to nepovedlo...
Názor byl 1× upraven, naposled 20. 7. 2024 13:00
Pokud by fakt probíhal nějaký masivní útok, takže je potřeba aktualizovat okamžitě, tak by se o tom nejspíš psalo taky, navíc by se ten problém týkal i ostatních poskytovatelů bezpečnostního sw. Pokud by ten útok nesouvisel přímo se sw od CrowdStrike (třeba že tam měli nějakou chybu)..Což se ale nedělo, takže to vypadá spíš na klasický update sw. A pak je otázka, proč to museli všichni updatnout všude najednou...
To tak opravdu nemuselo být. Denně se dějí tisíce nových útoků o kterých se nikde nepíše.
Ta samoaktualizace je největší peklo. Já jsem dříve měl tray s harddiskem do laptopu, který jsem pendloval mezi desktopem a ntb a jednou se mi stáhla aktualizace BIOSu pro notebook, ale po restartu jsem disk šoupnul do stolního a co myslíte, flashnul se ten BIOS? No samo, že jo... měl jsem z desky kostku. Novější Windows se tak opájejí svou úžasností, že jsou nakonec úplně k ničemu.
Jako že jste z jednoho disku bootoval někdy v ntb a někdy v PC? To se divím, že vůbec fungovalo, když se systému pořád měnil hw. U toho flashovacího sw je teda ještě zvláštní, že to na začátku netestuje, jestli je to vůbec pro ten hardware určené. Já ty biosy neupdatoval skoro nikdy, pokud to nebylo kvůli nečemu nutné (nebo to neudělala aktualizace sama). Přesně tohle mě děsí, že se update nepovede, pak už to nepůjde ani pustit a co s tím pak...Jedna deska mi kdysi odešla ale i tak, po zapnutí to psalo akorát něco ve smyslu BIOS ROM checksum error (ne CMOS) a chtělo to disketu (asi aby se to nějak flashnulo, ale kde ji měl člověk vzít).
To je nějaká blbost...
Ano podle me na tom na nejvetsi poddil ms proc ten windows proboha to nemuze mit jakkoli osetrene je rok 2024umela i teligence ale windows se nedokaze obnovit restartovat nic
Ale to windows umi uz davno, jen to udela uzivatel, ten samo musi vedet jak, coz neni prace toho kdo tu stanici pouziva. Takhle desktopove systemy bezne funguji. Prece nechces aby system ve kterem je nejaka low level chyba opravoval sam sebe bez zasahu uzivatele.
A taky nechci, aby se sám aktualizoval kdy se mu to hodí. Taky třeba nechci, aby to tam nacpalo všechny aktualizace a mohl říct, co nechci, ale dělá to 🙂
Dana aktualizace nebyla aktualizace systemu nýbrž programu a u tohoto typu sw obvykle aktualizace zákazník chce a to samozřejmě plne automatizované.
Windows samozrejme obnovit konfiguraci umi. Ty windowsy se nerozbily, bezely v nouzovem rezimu kde to ten chybny sw nenacita a odtud to slo snadno opravit.
Podle těch fotek ze světa spíš zůstaly viset na BSOD. Do toho nouzového režimu to musíte přepnout.
Samozřejmě. Pointa je ze BOSD je funkce systému. A ten se zachoval jak byl designován. Zastavil svůj chod, kdyz detekovat low level problem.
Nejdůležitější otázka :Jak tomu 100% předejít aby se to už NIKDY neopakovalo????? Vše digitalizujeme. Mame el. banky. Voláme mobily. Platíme kartou.
Odpovím si sam.Nelze to eliminovat. Omezíme to zrušením globalizace. Decentralizaci. Papíry. Hotovostí.Ale my jdeme opačně.
Pro začátek by stačilo testovat aktualizace jenom na části systémů.Jsem si třeba naivně myslel, že tyhle trochu důležité systémy jsou nějak duplikované, když vypadne jeden server, tak to přeberou ostatní (reálně to spíš rozkládá zátěž, ale jede jich víc). Pokud se pak něco aktualizuje, tak nejdřív aktualizuji jeden (nebo určitou část), když to projde a fungují, tak aktualizují další. Přece jenom výpadek může nastav jak chybou hw, tak v sw. Jenže podle toho, co se stalo, tak to updatovali všechno najednou (?). Což mi není moc jasné, jak mohou dělat, protože pak to ovlivní i tu provozovanou službu (může se stát, že nebude žádný server, co požadavky zvládne odbavit). A kdyby to nedělali, tak jim muselo být jasné už na začátku, že servery nenabíhají a něco je špatně.
Jsou duplikovane. Koukal jsem..... 😁Letiště, banky, televizní stanice,....... Vše spadlo.
Aké fy používajú menej známe OS ako je ECS, alebo ArcaOS?
To uz znam vic firem co pouzivaji ten system id ibm :)jo dobry system vzhled mezi xp a win7, aktualizace 1xrocne vsechno funguje
Byl to NULL pointer z paměťově problémové části.Počítač se pokusil přečíst adresu paměti 0x9c (neboli 156).Jedná se o neplatnou oblast paměti pro jakýkoli program, který se pokusí číst z této oblasti, bude windowsem okamžite killnut.Proč se tedy paměťová adresa 0x9c pokouší o čtení? No protože... chyba programátora.Stalo se tedy to, že programátor zapomněl zkontrolovat, že objekt, se kterým pracuje, není platný, pokusil se přistoupit k jedné z členských proměnných objektu... NULL + 0x9C = 0x9C = 156. To je neplatná oblast paměti. A špatné na tom je, že se jedná o systémový ovladač, který má privilegovaný přístup k počítači. Takže OS je nucen z opatrnosti okamžitě zkolabovat. To je příčinou modré obrazovky smrti. zdroj : https://threadreaderapp.com/thread/181437666809575475...
No chybička se občas vloudí. Je ale s podivem, že něco takto evidentně chybného pustili do produkce. A ještě je horší, že nemají implementovaný žádný recovery mechanismus po aktualizaci. Ať už pomocí vlastního ovladače který by načítal ostatní drivery nebo pomocí vytvoření bodu obnovy.
Současný trend je prostě takový, robustní QA není tak důležité, jako tým složený podle „woke“ představ a bez manažerů laviček, sluníčka, štěstí se prostě žádná společnost neobejde. Moje programátorské schopností začínají a končí u ASM/C, ale pořád nechápu, jak mohou přeskočit i tak kritických systémů cyklus QA, nota bene když jde ovladače a moduly jádra, přes které jdo syscalls. To mi hlava zkrátka nebere, stejně jako benevolentnost Kernelu, protože ono je to svým způsobem slušné riziko (backdoor) a raději bych měl systém sejmutý, než napadený a nevěděl bych o tom. Co mě vysloveně dorazilo, jak to jde proti KPP (Patchguard) a přepisuje to pointery, což je jedna z věcí, které se kernel brání. Co jsem vůbec nepochopil je obcházení izolovaného modulu jádra v paměti, kde by správně měla být jen rundovní adresa, ale tohle tam nastřelí klíč, čili nezabrání načtení klíčů v paměti.
Je to woke s tebou v místnosti?
U antiviru se nekdy vydavaji aktualizace okamzite bez nejakeho testovani a vypousti se globalne, ne omezene. Stejne tak vse mohlo v testech fungovat spravne, ale podelal se nejaky finalni merge/build/deploy. Stava se.
To tedt zavedou a systém bude ještě pomalejší.
To je holt klasika v těch nízkoúrovňových jazycích, další běžnou chybou bývalo přetečené/podtečení. U těch novějších s garbage collectorem už tohle nehrozí, tam snad ani nejde mít neplatnou referenci na objekt. A třeba při přístupu k poli/kolekcím se kontroluje, jestli index odpovídá platným mezím. Tam se zase vyskytují jiné typy problémů (často v souvislosti s více vlákny) a bude to mít nějaký dopad na výkon, což zase v klasických aplikacích vadit nebude.
to, ze jakykoli program dokaze shodit OS (bezici v protected modu), je jednoznacne chyba toho OS, protoze to by mu to nemel dovolit a na stabilnich systemech jako UNIX/Linux se toto opravdu bezne nestava. Takze za me to je z velke casti chyba spatne architektury widnows.
Tohle ale nebyl jakýkoliv program, tohle byl kernel driver.
a to je ta chyba, ked aplikacia bezi ako kernel driver. system ma ostat nedotknuty a aplikacia ma bezat v izolovanom prostredi.
Bezpečnostní software a antiviry fungují jinak. To opravdu nelze řešit přes user sprace. Tyto programy detekují nebezpečné aplikace na základě detekce nebezpečného chování. To se realizuje pomocí hookování různých systémových funkcí a volání na úrovni kernelu. Prostě se nahradí systémové volání z kernelu vlastním, které provádí filtrování. Pokud něco takového děláš, tak je pravděpodobnost omylu je velká (různé verze kernelu na různém hardware). Proto musíš mít velice robustní systém zotavené při chybě vlastního ovladače či alespoň ukládat bod obnovy. Nic z toho zřejmě Crowdstrike nedělali.
To lze dost tezko uplatnit u antiviroveho programu. Pokud jej posunete "vyse", tak vam sice neshodi OS ale zato jej muze detekovat, odblokovat nebo zastavit jakykoliv dobre napsany virus nebo malware. Pak mate sice stale bezici OS, ale vubec netusite ze je napadeny.
Už jsem párkrát Kernel panic zažil.Stačí se pohrabat v nastavení jádra a je to dole.U Windows to bude nemlich to samé.
No u Windows je to ještě horší. Linux kernel je hodně benevolentní v tomto ohledu, takže ne každá hloupost jej shodí. Windows je v tomto striktnější, při sebemenším podezření na narušení bezpečnosti kernelu přejde do BSOD.
Kvůli tomu ale nemusí být Linux lepší. Někdy je lepší při neplatném přístupu shodit celý systém (z pohledu uživatele pravda už tolik ne) než to nechat pracovat dál s nějakou chybou, co může mít další důsledky.To je nakonec i u klasického sw, horší než spadnutá aplikace s nějakým logem a stacktracem je, když chybu někde něco sežere a pokračuje se dál. Ono to pak může způsobit, že to stejně spadne o kus dál, ale tam už není vidět ten původní problém.
Ano souhlasím. Je to o různém přístupu ke stejnému problém. Těžko se dá striktně říct, který přístup je vlastně lepší.
Nedávno jsem instaloval grafický ovladač Panfrost na jeden systém z Debianem. Při pokusu následně spustit X server se v kernel logu objevil asi kilometr dlouhý stacktrace s hláškou "Dereferencing NULL pointer". Systém ale běžel dál, byť pouze v konzoli.
Ty windows taky bezely dal jen v nouzovem rezimu samozrejme s tim si BFU neporadi, stejne si neporadi v tom linuxu. Modra smrt znamena nejakou kritickou chybu, kterou taky zaloguje. Neni to tvrde vypnuti/restart.
Nehodlam Wn obhajovat, ale to co jste napsal nastoluje vazny dotaz, zda je lepsi striktni nebo benevolentnejsi pristup?
Potvrďte prosím přezdívku, kterou jsme náhodně vygenerovali, nebo si zvolte jinou. Zajistí, že váš profil bude unikátní.
Tato přezdívka je už obsazená, zvolte prosím jinou.