
Wurde der CrowdStrike Windows-Computer-Crash absichtlich verursacht?
Software der Firma CrowdStrike hatte in großen Teilen des politischen Westens zum Ausfall von Computersystemen geführt. Das Unternehemn war 2016 auch an der gegen Trump lancierten Russland-Lüge beteiligt. Ein IT-Experte erläutert nun, warum es so gut wie auszuschließen ist, dass der Crash unabsichtlich passieren konnte.
In einem längeren Thread auf X erklärt Ehden Biber, welche Abläufe befolgt werden müssen, bevor ein SW-Update verschickt werden kann. Biber ist bekannt als die Person, die hinter Pfizer Leak steckt. Beruflich beschäftigt er sich mit Informationssicherheit und Cybersicherheit.
Zu seinen Referenzen gehören:
- Leiter der Informationssicherheit bei der Metro Bank (UK).
- Merck/MSD Informationssicherheitsbüro für Europa, den Nahen Osten und Afrika (EMEA).
- Berater für Versicherungs- und Finanzinstitute.
Seine Analyse basiert auf jahrelanger Erfahrung.
My credentials include:
· Head of information security in Metro Bank (UK).
· Merck/MSD Information security office for Europe, Middle East and Africa (EMEA).
· Consultant to insurance and financial institutes.The opinion you are about to read is based on YEARS of experience.
— Ehden (#PfizerLeak/#MonkeyBusiness/#COptiGate) 🌟 (@eh_den) July 20, 2024
Ehden erläutert, dass normale Software so einen Absturz nicht verursachen kann, da sie keinen Zugriff auf Hardware und Systemebenen hat. Treiber und solche Sicherheitssysteme haben aber diesen Zugriff, laufen in einem privilegiertem Modus und können den kompletten Absturz des Betriebssystems herbeiführen.
Interessanter ist aber, welche Prozeduren für die Freigabe so eines kritischen Software Updates zu durchlaufen sind. DevOps ist eine Reihe von Praktiken, Tools und kulturellen Philosophien, die darauf abzielen, die Prozesse der Softwareentwicklung (Dev) und des IT-Betriebs (Ops) zu automatisieren und zu integrieren. Hauptziel ist es, den Lebenszyklus der Systementwicklung zu verkürzen und eine kontinuierliche Bereitstellung mit hoher Qualität zu gewährleisten.
Bei herkömmlichen Softwareentwicklungsmethoden muss jede Aktualisierung, die freigegeben wird, von einem Qualitätssicherungsteam getestet werden. Nachdem das Qualitätssicherungsteam seine Ergebnisse vorgelegt hat, werden diese von einem Ausschuss für Änderungsmanagement geprüft, der über die Bereitstellung der Aktualisierung entscheidet.
DevOps ist ein Versuch, den Prozess mithilfe von Technologie zu industrialisieren und zu automatisieren, so dass schnelle Änderungen entwickelt und installiert werden können, und im Laufe der Jahre wurde eine ganze Reihe von Plattformen entwickelt, um dies zu ermöglichen.
SecOps, oder Security Operations, ist eine Disziplin innerhalb der Informationssicherheit, die sich auf die Aufrechterhaltung und Verbesserung der Sicherheitslage einer Organisation durch kontinuierliche Überwachung, proaktive Bedrohungsjagd, Reaktion auf Vorfälle und Verwaltung der Sicherheitsinfrastruktur konzentriert.
DevOps zielt darauf ab, den Softwareentwicklungs-Lebenszyklus (SDLC) zu rationalisieren und zu beschleunigen, indem es die Zusammenarbeit zwischen Entwicklungs- und Betriebsteams (Ops) fördert. SecOps zielt darauf ab, Sicherheitspraktiken in den IT-Betrieb zu integrieren und so die Sicherheit während des gesamten IT-Lebenszyklus zu gewährleisten.
In einer DevOps/SecOps-Umgebung durchlaufen Aktualisierungen einen automatisierten Prozess, der die Qualität der Änderung überprüft. Was bedeutet das? Der automatisierte Prozess nimmt den Code und führt ihn aus, um zu überprüfen, ob er korrekt funktioniert. Die Aktualisierung wird auf mehreren Systemen laufen gelassen und anhand der Ergebnisse entschieden, ob sie funktioniert oder nicht.
Mit anderen Worten: Man lässt jedes Update auf einer Vielzahl von Systemen laufen, auf denen Ihre Software installiert ist, und es wird getestet, ob der Code das System nicht zerstört.
Biber schließt, dass es einen manuellen Eingriff gegeben haben muss, der Schadsoftware zur Verteilung gebracht hat, die aber korrekt signiert war und daher von den Zielsystemen anstandslos installiert wurde.
CrowdStrike wurde 2011 gegründet, hier die Beschreibung des Unternehmens auf der Webseite des WEF. Im Laufe der Jahre hat Biber an vielen Vorträgen von Leuten teilgenommen, die in diesem Unternehmen arbeiten und als Experten auf ihrem Gebiet der Cybersicherheit gelten. Die Behauptung, dass dieses Unternehmen aus Versehen einen Fehler gemacht hat, sei einfach eine Beleidigung.
Biber seht diesen Zusammenhang:
WENN sich Cyberkriminelle verschworen haben, einen US-Präsidenten zu töten, und nur wenige Tage später ein weiterer undenkbarer Sicherheitsvorfall eintritt, wäre es angesichts der Tatsache, dass digitale Daten einen großen Teil der weltweit generierten Daten ausmachen, nicht durchaus plausibel, dass diese beiden Dinge miteinander in Zusammenhang stehen?
Der Absturz von Computersystemen hat üblicherweise auch Datenverlust zur Folge. Für diejenigen, die fragen: Was würde damit erreicht, die Systeme zum Absturz zu bringen und wie können Beweise gelöscht werden, ist hier eine plausible Erklärung:
Mögliche Ziele des Bedrohungsagenten:
- Einen Systemabsturz verursachen, der zur Wiederherstellung des Systems aus einem Zustand VOR dem Attentat auf Donald Trump führt.
- Um das fehlerhafte Update zu löschen, müssen Sie in den abgesicherten Modus wechseln. Im abgesicherten Modus können Daten und Protokollierungsaufzeichnungen manipuliert und gelöscht werden.
Frühere Seltsamkeiten bei CrowdStrike
CrowdStrike war 2016 vom der Führung der Demokraten (DNC) beauftragt worden, den angeblichen „Hack“ seines Servers zu untersuchen. Die Sicherheitsverletzung führte zum Durchsickern unglaublich peinlicher E-Mails, die John Podesta, Hillary Clinton und die DNC-Führung bei allen möglichen machiavellistischen Machenschaften zeigten. Kurz nach der Untersuchung, behauptete CrowdStrike, der Hack sei von Agenten Russlands durchgeführt worden, so John Leake auf dem gemeinsam mit dem Kardiologen Dr. Peter McCullough betriebenen Substack.
Dass es dafür keine Beweise gab, musste der Präsident von CrowdStrike, Shawn Henry, in einem freigegebenen Interview vor dem Geheimdienstausschuss des Repräsentantenhauses im Dezember 2017 unter Eid zugeben. Die Mainstream-Medien machten trotzdem mit der Geschichte weiter, die zum „Russian Collusion HOAX“ wurde.
Obwohl der ehemalige technische Direktor der NSA, William Binney, versuchte, jedem, der zuhören wollte, zu erklären, dass das Leck von einem DNC-Insider stammen musste, der die E-Mails auf ein Speichermedium heruntergeladen hatte, wollte ihm kein großes Mainstream-Medienunternehmen zuhören.
Weniger als eine Woche, nachdem die Verantwortlichen der USA einem Möchtegern-Attentäter erlaubt haben, auf ein Dach zu klettern und auf einer 130 Meter entfernten Bühne einen Schuss auf Donald Trump abzugeben, erfahren wir, dass ein fehlerhaftes Update der Sicherheitssoftware von CrowdStrike die weltweiten IT-Systeme lahmgelegt hat, schließt Leake.
Unsere Arbeit ist spendenfinanziert – wir bitten um Unterstützung.
Folge TKP auf Telegram oder GETTR und abonniere unseren Newsletter.
Trump Mordanschlag 5 Wochen nach Kritik an Impfung und Attentäter in BlackRock Werbung
Scharfe Kritik an Sicherheitskräften bei Mordanschlag auf Trump
Frage mich so langsam, ob vielleicht Krypto-Volker selbst hinter „Anne“&Co steckt. Sind ja „beste Freunde“ („Danke für die Blumen ;-)“ ) wie man hier sieht …
Mehr solche KI-Crashs und wir haben von solchen KI-gestützten hinterfotzigen Figuren wie „Anne“ Ruhe.
Die eine Frage von mir wäre: Wieso kann eine so weltweit zentrale Funktion überhaupt in die Hände eines Privatunternehmens gegeben werden?
Und die andere: Wo könnte die Justiz hierzu an ein in Sachverstand und Objektivität ausreichendes Digitalisierungsverständnis gelangen, um gegenüber solchen Problem überhaupt glaubwürdig aktiv werden zu können?
Apropos und noch recht frisch zum Thema „Verschwörungstheorie“:
Erste ballistische Untersuchungen beweisen, dass der 1. Schuss nicht auf Trump zielte, sondern einen der Sniper vom Secret Service (man kann dies an der Flugbahn der Kugel nachvollziehen, die eine Reihe von Leuten auf einer der Tribünen sichtbar chronologisch streift/trifft und letztlich am Geländer zerschellt – es ist jener Moment, in dem die Sniper auf dem Dach links hinter Trump zusammenzucken). Dieser Schuss erfolgte 1 Millisekunde vor dem 1. Schuss auf Trump, den wir auf den Videos hören/sehen und bisher als insgesamt 1. Schuss wahrgenommen haben. Das heißt nun mittlerweile, dass es 3 Attentäter sein mussten, um alle ballistischen und akustischen Artefakte zu erklären, die aus bisherigen Video-Analysen ableitbar sind. Crooks selbst hat nur einzelne Schüsse abgefeuert – und die waren recht weit daneben, abgesehen vom falschen Opfer, dem Feuerwehrmann. Da Crooks auch erst nach den ersten 3 (eig. ja jetzt 4) Schüssen selbst geschossen hat, bedeutet das, dass die beiden anderen Schützen irgendeinen Kontakt zur Absprache haben mussten, um quasi gleichzeitig das Feuer zu eröffnen (von sehr unterschiedlichen Positionen) – und auch wissen mussten, wann der Lockvogel in Position war. Der Schuss, der Trump am Ohr streifte, scheint nach der Ballistik vom Wasserturm zu kommen. Crooks hätte in jenem Moment Trumps linke Gesichtshälfte getroffen, aber niemals sein rechtes Ohr.
So viel also zu offiziellen Erklärungen.
Allerdings eröffnet der 3. Schütze nun wiederum einen möglichen Grund für die absurden öffentlichen Stellungnahmen (bzw einen Teil): wenn die Aussagen von Zeugen zutreffen, dann wurden nur 2 Schützen erwischt – und man könnte nun den 3. im Glauben belassen wollen, dass man nicht nach ihm sucht, weil man angeblich nichts von ihm weiß.
Spannende Geschichte jedenfalls – und eben ganz und gar nichts ist so wie es zunächst schien….
Darum nochmal: so viel zu offiziellen Erklärungen….;)))
Das war der Testlauf für eine von CrowdStrike durchgeführte und dann als Russenhack ausgewiesene Cybercrimeattacke auf die US-Wahl bzw. wurde da jetzt schon ein Loch eingebaut… sowas denke ich mir ;-) Ich dachte ja zunächst, es wären die von Kapersky Lab gewesen, aber die hätten einen lustigeren Schaden angerichtet.
Prinzipiell lasse ich keine Updates zu. Jaaa, auch bei Windows 10 ist mir das gelungen, aber das verstellt sich, wenn man das Gerät über Nacht online lässt. Ich lasse es ergo nicht mehr online und überhaupt ist der Strom ausgeschaltet. Windows Updates blockiere ich schon lange, da sie Sicherheitslücken installieren. Antivirenprogramme verwende ich schon lange nicht mehr, weil sie das System anzachen, Fehlalarme verursachen und dauernd was uploaden, also spionieren. Mir ist noch nie passiert, dass ich mir ein Virus eingefangen habe. Man darf nicht alles öffnen und überall auf OK klicken. Ich nütze prinzipiell keine Online-Programme oder speichere Daten online ab, never. Wie kann man nur?
In großen Firmen ist das was anderes. Dort braucht man ein deppensicheres System. Windows ist nicht deppensicher…
Ich hätte mal die Scandisk gestartet und eine Defragmentierung laufen lassen. Ab und an ein Neustart schadet auch nicht… hilfts nicht, Systemwiederherstellung auf den vorherigen Prüfpunkt.
Seit Win 95 wird das System immer instabiler. Es ist ein Wunder, dass es überhaupt noch funktioniert. Seither kann man nichts mehr sauber deinstallieren…
Ich verwende für heikle Dinge Ubuntu. Aber das sekkiert mich auch dauernd mit Updates. Ich habe sie soweit deaktiviert, dass es mich fragen muss. Man muss diese Geräte einfach offline bringen, sonst machen sie in der Nacht Unfug…
….
Also, es könnte mit der Wahl was zu tun haben. Vielleicht war es eine Generalprobe? Oder es ist eben das System schon so instabil. Was auch immer, ich fände es gut, wenn es öfter zu solchen Ausfällen käme, dann können sie uns nicht mehr digitalisieren….
…
Leider ist Biden nun doch zurückgetreten. Bidens Rûcktritt war Plan B. Das Attentat war Plan A….
Kaspersky…
Ein Testlauf wie bei Habecks Gesetzes“Vorschlag“
Ich halte mich mal hier mit Spekulationen zurück. Aber mal angenommen, es würde stimmen, dass es ein Testlauf für eine Cyberattacke gewesen sein KÖNNTE, aber warum? Entweder man macht eine richtige oder gar keine, denn eine halbe bringt nichts, außer dass man dadurch vorgewarnt wäre. Also ich sehe hier keinen Sinn darin. Für mich sieht das mehr nach einem Fehler aus, aber ich bin auch kein IT-Experte.
Ich halte mich mit Software an das Prinzip „Repariere nie etwas, das funktioniert“. Genau aus diesem Grund werden Updates nur durchgeführt, wenn sie zwingend (!) notwendig werden, weil die Software sonst nicht mehr funktioniert. Antiviren-Software ist das Einfallstor Nr. 1 für Schadsoftware, denn die könnte nur funktionieren, wenn sie die komplette Kontrolle über die Softwareanwendungen und (!) das laufende Betriebssystem hat. Das hat es aber nie. Deshalb ist es besser, auf diesen Mist zu verzichten.
Was tun diese Firmen alle? Genau das Gegenteil. Daher ist es nicht verwunderlich, dass so etwas passiert, wie geschehen. Vielmehr wundert es mich, dass es nicht viel häufiger passiert, weil man ständig mit Updates das System „repariert“. Damit wird es langsam, aber sicher immer instabiler. Das ist wie mit der KI (AI): Sie lernt immer mehr aus dem, was sie selbst generiert hat und eingeschliche Fehler werden nicht mehr als solche erkannt. Das geht solange „gut“, bis die Ergebnisse der KI nach den aktuellen Anfangserfolgen unbrauchbar werden.
Diese Ausfälle wundern mich überhaupt nicht.
Nachdem sich ja alle Fach- und sonstigen Leute schon zu Wort gemeldet haben, hier noch meine 2 Bytes zum Thema – wobei, zu Crowd Strike will ich mich nicht äussern – persönlich würde ich eine Firma mit solch einem Namen jedenfalls nie berücksichtigen :-)
Nein, was mir generell viel zuwenig thematisiert wird – nicht nur hier, sondern an vielen anderen Publikationen: die Verantwortung der Anwender-Firmen!
Niemend, keine Firma auf der ganzen grossen weiten Welt bestellt Teile, sagen wir Getriebe, und macht keine Eingangskontrolle, bevor die Getriebe verbaut werden!
Nun, hier sehen wir ein grossflächiges Versagen der geballten weltweiten IT !
Für gute und seriöse IT reicht es eben nicht, weisse Sneakers zu tragen, und wie man sieht, auch all die Bachelors und der sonstige Akademiker-IT-Quark hat da offesichtlich auch nicht geholfen.
Gute und seriöse IT winkt System-Updates egl welcher Provinienz niemals einfach durch, sondern prüft diese zuerst auf einer ausgesuchten und möglichst repräsentativen Palette von Systemen, egal ob Server oder Clients – und erst, wenn nach angemessener Zeit keine Probleme auftraten, wird der Rest der Systeme mit dem Update beglückt.
Alle Firmen auf dieser Welt, welche nun Probleme hatten, haben nur eines gezeigt: dass deren hochbezahlte IT essentielle Basics beim Betrieb einer professionellen IT nicht kennen, nicht verstehen oder aus Faulheit/Dummheit nicht befolgen, denn sie haben diesen Update offensichtlich einfach durchgewunken.
Mein Fazit – ohne exaktes Wissen zum juristischen Thema: Crowd Strike hat sicherlich einen riesigen Rufschaden gefischt – wenn aber @Volker Birk recht hat und die Firma solche Probleme öfters hat, wirft das aber vor allem ein weiteres Schlaglicht auf fehlende Kompetenz bei den CIO der Kunden.
Ich kann mir sehr gut vorstellen, dass die Verträge zwischen CS und den Kunden eine weitergehende Haftung ausschliessen, zumal, wie gesagt: nur in der IT ist man so blöd, Produkte ohne Qualitätsprüfung bei sich selbst einzubauen. Kurzum, ich denke, die Kunden der CS werden (zu recht, wie ich finde) auf dem Schaden sitzen bleiben. Ob sie daraus lernen, darf bezweifelt werden.
Herrlich, wie sich manche von Fachbegriffen beeindrucken lassen und nach kurzer Betrachtung der Oberfläche denken, sie hätten das Ding durchdrungen….;))
Da sie dem klassischen Höhlengleichnis-Phänomen aufsitzen, könnte man sie auch als „Höhlenmenschen“ bezeichnen. Besonders lustig daran ist gerade, wie viele dieser Menschen das Trump-Attentat als Fake bezeichnen….;))
Da bleibe ich lieber bei der Menschenkenntnis, denn die sagt: wer etwas verstanden hat, der kann das auch mit einfachen Worten erklären, sodass es auch jemand anderes versteht. Wer nur mit Fachbegriffen um sich schmeißt aber nicht versucht, Fachfremden die Umstände zu umschreiben, der hat meist selbst keine Ahnung und will nur imponieren. Solche Beiträge sind daher völlig sinnlos, da sie nichts erklären, niemand daraus schlauer wird. Darum kann auch die Quelle nicht so schlau sein wie sie glaubt….
Solche Fehler geschehen nicht zufällig, schon gar nicht wiederkehrend. Das hätte man mir in den 90ern erklären können, als man auf dem Gebiet noch Neuland betrat. Mittlerweile sind genug kleine und große Katastrophen geschehen, damit man Routinen und Prozesse entwickelte, um so etwas auszuschließen. Heute schickt man keine „Titanic“ mehr einfach auf Jungfernfahrt über den Pazifik – solche Updates haben analog zur Metapher mehrmals die Welt umrundet und alle Meere durchsegelt, ehe man sie auf die Systeme loslässt.
Aber manche lassen sich wie gesagt alles einreden. Auch, dass ein einzelner Hobby-Schütze in unter 10 Sekunden 9 gezielte Schüsse aus 2 verschiedenen Waffen abfeuert und eine Waffe anschließend ins Nichts zaubert.. Aber die haben wohl auch schon die „magische Kugel“ bei Kennedy geschluckt….;))
Es ware keine Software, deshalb sind o.a. Erklärungen nicht zutreffend. Es war eine einfache Text Datei die einen logischen Fehler verursachte.
Siehe https://x.com/cliveatsynod/status/1814530540545904918
und
https://www.crowdstrike.com/blog/falcon-update-for-windows-hosts-technical-details/
Danke für die Blumen ;-) Allerdings muss ich sagen:
Dieser Fall hier ist nicht der geplante Totalausfall, sondern ein echter Zwischenfall, ungeplant. Tatsächlich würde ich jedoch nichts mehr ausschliessen wollen, was den Oligarchenclub anbelangt, der sich jährlich in Graubünden trifft. Die sind so durch und gaga, spätestens seit der Corona-Nummer bin ich mit Vorhersagen zurückhaltend.
Jene hätte ich nämlich nicht für möglich gehalten insofern, dass so etwas bestimmt niemand will. Und so kann man sich täuschen…
ich würde gerne meine Gedanken dazu verfassen, aber Dr. Meyer wird diese nicht veröffentlichen…nur eine Frage hätte ich dennoch: Wo ist Anthony Weiner’s Laptop? ;-)
Anthony Weiners Laptop steht im Lager direkt neben der Kiste mit der Bundeslade ;-)
Sehr schön. Hoffe auf noch mehr Ausfälle und Zusammenbrüche, kann nur heilsam sein.
Und bis dahin: https://bargeldverbot.info/petition – nur Bares ist Wahres!
Nur zu, nur zu, Freunde der „digitalen Währung“! Alles digitalisieren, mit smartfon rumlatschen und den Kopf an Laternenmasten anschlagen, alles nur noch per epp? bezahlen, Sprache vergewaltigen und und und….!
Und dann der große Zusammenbruch! Nix geht mehr, kein einkaufen bargeldlos, nix zu (fr)essen, nix zu saufen, kein Bargeld am Automaten mehr, kein Zugriff mehr aufs Eigentum, Erspartes, Kontostände, Lohn und und und!
Lasst euch die „leeren Hirnschalen“ ruhig alle zudigitalisieren, bezahlt ruhig nur mit Karte, ich lach mich tot. Wie blöd können Menschen nur sein. Ihre noch verbliebene Privatsphäre freiwillig den WEF- Kriegs und Pharmaverbrechern und Eigentumsdieben, besser Räubern, völlig unnötig und ohne Überlegung zu präsentieren.
Naja, was will die Mannschaft von Gen-zombies anders erwarten. Früher waren wir alle wenigstens noch Menschen, und heute? Frage sich jeder selbst. Und kämpfe für „PRESSEFREIHEIT“!!
Welch „eigenartiger“ Name….crowd-strike.
Oder haben sie ihrem Namen alle Ehre gemacht?
Zu den technischen Details kann ich nix sagen. Auffällig für mich war bei den Meldungen über diesen Vofall jedoch, dass sofort und gleichlautend beschwichtigt und verlautbart wurde, dass es keine Cyberattake sei, also globale Auswirkung zwar, aber nicht wirklich ein Problem. . . und eigentlich ist es ja auch schon wieder fast keine Thema merh in den Medien??
Mich macht das mißtrauisch und ich wurde/werde den Gedanken nicht los, dass wir es hier mit einer Trockenübung zu tuen haben. Motto: wir testen mal und gucken was da alles so passiert, denn . . . . die näxte Cyberattake kommt ja bestimmt, oder (!) . . .und da will Mensch ja vorbereitet sein und vorher ein paar Planspiele durchführen . . . wir werden es wohl nicht wirklich herausfinden . .aber gut, dass von allen Seiten durchleuchtet wird und die Alternativen Medien und Kommentaroren hier journalistisch tätig sind . . .
Deine Nase täuscht Dich nicht. Zwar war das wohl wirklich kein Angriff. Jedoch zeigt der Fall durchaus die Angreifbarkeit der Endpoint-Security-Software des Marktführers Crowdstrike auf – und die verbesserungswürdige Sicherheitsarchitektur des Windows-Betriebssystems.
Kann mich an der technischen Diskussion nicht beteiligen, habe mich aber hinterher nur gefragt, wer hier die Entscheidung getroffen hat, dieses Update ausgerechnet an einem Freitag zu veranlassen, wo der Andrang von Berufs- und Ferienfliegern am Größten ist… (warum nicht an einem Mittwoch?).
Wenn das mit Absicht erfolgt ist, dann vermutlich nicht zuletzt, um dem individuellen Flugverkehr seinen Reiz zu nehmen. Viele Betroffene werden wohl auf deren Kosten sitzen bleiben.
Freitags-Updates sind im Management sehr beliebt.
Bei Technikern eher weniger ;-)
Das Bedrohungspotential ist systemisch. IT-Infrastrukturen sind nicht sicher – ob sichere denkbar oder machbar wären, ist eine andere Debatte, unsere sind es nicht.
Logischerweise müsste man digitale Infrastruktur in Frage stellen, alles ausdrucken und zumindest chronologisch ablegen und auf digitale Lösungen verzichten, zumindest auf vernetzte.
Wir sind aber identitätspolitisch indoktriniert worden. 80% der Gesellschaft haben eine milde Myokarditis der Anschuldigung, rääächts zu sein, vorgezogen!
Das bedeutet, die Mehrheit wird nicht eine Grundsatzgefahr durch digitale Vernetzung erkennen, sondern irgendwelche out-group Sündenböcke eliminieren wollen.
2019 hatte Fatih Birol vor einem supply crunch gewarnt. Dieser muss vermieden oder zumindest durch Willkür begründet werden, um einen globalen bankrun zu vermeiden.
Nicht alle glauben, dass der Ölpreis ewig niedrig bleiben müsse, nur weil Malthus ein unmoralischer Mensch war oder weil Rothschild den Club of Rome gesponsert hat.
Gleichzeitig müssen die knappen Ressourcen so verteilt werden, dass es möglichst zu keinen systemischen Ausfällen kommt, deren Auswirkungen man nicht mehr auffangen könnte.
Dazu eignen sich Pandemie, Klima, Krieg und eben auch IT-Probleme ganz passabel.
Die Flughäfen müssen den Betrieb einstellen, während sämtliche Sexseiten problemlos weiterlaufen. Alleine das könnte zu denken geben.
Kann man digitale Infrastruktur abdrehen, beinhaltet das ein hohes, auch zwischenstaatliches Erpressungspotential. Cui bono muss nicht monokausal gedacht werden. Es geht ja auch immer um Abstreitbarkeit.
Die Behauptungen Bibers sind Quatsch. Ohne zu wissen, was genau schiefgelaufen ist, sind das Seifenblasen, die Biber hier aufbläst. Shawn Henry ist übrigens nicht “Präsident” sondern CSO.
Ein wenig technischer:
Die Interpreter in der Filterimplementierung im Kernel sind im binary parsing nicht sicher gegen fuzzying. Das ist, was wohl schiefgelaufen ist. Es zeigt übrigens einen attack vector auf die Crowdstrike-Software auf. Bei dem Track Record des Unternehmens überrascht das jedoch nicht.
Im CI wird das nicht getestet. Im CD wird das auch nicht unbedingt getestet, denn dort testet man die Softwarepakete und nicht unbedingt Nutzdaten. Ich nehme an, das wird Crowdstrike nun hinzufügen zu den Tests.
Denn darum geht es in den Dateien, die den Fehler verursachen: das sind Nutzdaten. Die Dateien heissen zwar .sys, sind jedoch eben keine Treiber. Sie enthalten die Informationen für den Malware-Scanner.
Biber plappert also.
Abgesehen vom technischen Standpunkt meint er auch auf seinem Substack das ist passiert weil man durch die rollbacks irgendwelche „Spuren“ im Zusammenhang mit Trump verwischen wollte… das ist wirklich plappern.
Der Danisch verweist auf einen Entwickler der meint es wäre nullpointer exception: https://www.danisch.de/blog/2024/07/20/nullpointer-exception/#more-64660
Eines der Ergebnisse der invaliden Daten ist ein invalid Pointer in einem Sprungverteiler. Siehe hier:
https://x.com/patrickwardle/status/1814343502886477857
Mag schon sein das du dich mit deinem ganzen Fachchinesisch besser auskennst, aber ich kann aus über 30 Jahren am PC für mich, nur für mich klar sagen, dass eine Software bei mir noch nie zu einem Totalabsturz geführt hat, okay spinnt eben dieses Programm herum wo, was schiefläuft, aber meine Blue Screnns bzw. Totalabsturz die ich hatte, waren alle von Hardware verursacht, RAM Riegel, Grafikkarte, Netzteil etc. aber nie von einem einzelnen Programm, vielleicht ein kurzzeitiges einfrieren aber nie total weg, wie und kann es nicht behaupten was wirklich dahintersteckt, aber mit deinem ganzen binary parsing, attack vector auf die CrowdStrike-Software ist auch zumindest für mich auch nur Wichtigtuerei, für mich steht fest das dieses Updaten nicht ausreichend getestet worden ist und man es so nicht freigeben darf. Kannst mir aber gerne das Gegenteil belegen. Würde aber eher sagen, dass du auch nicht mehr darüber weißt wie ich. Aber du gehörst sicher zu den erleuchten Alleswissern, abgesehen davon ist es schon passiert und auch du wirst es nicht rückgängig machen können. LG Karl
Lieber Karl
Beruflich bin ich Softwarearchitekt und eines meiner Fachgebiete ist IT Security. Sorry für’s Techno-Bubble, ist eine Déformation professionnelle ;-)
Die Scanner-Software von Croudstrike läuft im Kernel. Es ist die CSAgent.sys. Wenn im Kernel was abstürzt, steht die Maschine mit einem BSOD. Siehe auch den Twitter-Link oben zu Patrick Wardle.
Wenn man eine Datendatei einliest, die in einem Binärformat gespeichert ist (das ist bei den Malware-Updates von Crowdstrike der Fall), dann nennt man den Teil der Software, der die Binärdaten interpretiert, auch binary parser. Das ist branchenüblich der Name dafür, siehe z.B. hier: https://github.com/dloss/binary-parsing
Dass defektes binary parsing einen Attack vector darstellt, ist in der IT security Allgemeinwissen. Man testet das durch sog. Fuzzying: https://en.wikipedia.org/wiki/Fuzzing
Dass nicht das Programm geupdatet wurde, sondern Datendateien, das sagt Crowdstrike selber, siehe hier:
https://www.crowdstrike.com/blog/falcon-update-for-windows-hosts-technical-details/
Die Darstellung ist glaubwürdig, auch wenn Crowdstrike hier keinesfalls alles offenlegt, was sie bereits wissen. Sie kündingen jedoch an, eine RCA zu veröffentlichen, eine Root Cause Analysis. Damit ist gemeint, sie kündigen an, dass sie bis ins Detail veröffentlichen werden, was bis auf’s Bit runter genau passiert ist.
Mal sehen, ob sie das auch machen werden.
Ich bleibe bei meiner Darstellung, dass Biber Unsinn plappert.
Es gibt immer unterschiedliche Methoden, ein Rätsel zu lösen. Man muss dazu jedenfalls kein Fachtrottel sein, um das zu können.
Sprache manifestiert Denken. Also analysieren Sie mal die Sprache und Habitus von CrowdStrike und seinen offiziellen Vertretern, dann wissen auch Sie, dass man „erwischt“ wurde bzw. jederzeit auffliegen könnte (und sich sehr davor fürchtet).
Wenn ich Ihre Sprache analysiere, hätte ich einen Vorschlag: wenn man einem Trottel etwas erklären will, dann sollte man auf übermotiviertes Fachchinesisch verzichten, sonst steht man am Ende selbst als Trottel da, weil einen keiner versteht – und keinem ist geholfen. Die sachliche Art des Artikels verglichen mit Ihrer Arroganz und hier vorgeführten „Überlegenheit“ (die ja durchaus fachlich berechtigt sein kann) lässt eher Sie hier als Dampfplauderer erscheinen. Just saying.
Meine Einschätzung als ehemaliger IT-Student und Menschenkenner ist daher simpel: ein so kapitaler Fehler ist in einem auf (auf allen möglichen Ebenen) Redundanz basierenden System quasi ein Wunder und daher rein statistisch gesehen eine anzunehmende „Schöpfung“, aber kein „oops“.
Ob das wirklich mit Trump zu tun hat, ist halt spaßige Interpretationsfreude. Vielleicht hat auch nur ein Übergeschnappter mit einem anderen übergeschnappten „Elitler“ gewettet „traust di nie“. Ob man deswegen Menschen mit dem Auto überfährt oder ganze Länder lahmlegt, ist dabei ja auch schon egal….. Menschen haben einfach keine Vorstellung, wie krank manche Gehirne sein/werden können, sobald man sich unantastbar fühlt.
Crowdstrike hat übrigens im Binary parsing einen legendär schlechten Track record. Der letzte Fall vor dem GAU hier ist gerade mal einen Monat her, und es ging nur knapp besser aus:
https://www.thestack.technology/crowdstrike-bug-maxes-out-100-of-cpu-requires-windows-reboots/
Dasselbe ist ihnen nun wieder passiert – nur diesmal mit Crash im Kernel.
Schwab kündigte Cyperangriffe an und HERE THEY ARE ‼️
W e r aus dieser verschworenen Bagage die nötigen Schritte veranlaßte, ist informativ, aber letztendlich zweitrangig.
Nicht die Bombe trägt Schuld an der Zerstörung, sondern derjenige der sie abschoß.
Diese Cyberangriffe werden sich alle „im Zaum halten“, denn sie sind d e r e n wirkungsvollstes Spielzeug….😂🤓…..und auch eine Art „Abgewöhnungsprogramm“.
Die Jugend wird feststellen, man kann sich tatsächlich auch ohne Internet treffen, unterhalten, amüsieren. Es muß nicht jeder in sein I-Phone glotzen,…..😍🥂
Genau dieser Zustand, ist „wirtschaftlich“ betrachtet, nicht in deren Interesse. 🤣🥳
Dass die Bachelorgeneration und jünger sich analog treffen können, denke ich nicht! Sie wissen ja nicht, wie sie ohne Tastatur kommunizieren sollen.
Auch halte ich die intellektuelle Entwicklungsfähigkeit für knapp bemessen.
Es wird wieder auf „survival of the fittest“ zurückfallen. Wer die aktuellen Impfempfehlungen für Kleinkinder ernst nimmt, hat eine größere Chance, keine Enkel zu bekommen. Kill Bills Weisheit und Fürsorge sei gepriesen!
Wenn der Minecraft-Score gelöscht werden sollte, kann man sich nur noch töten.
Und sollten ein paar Nerds den Ausfall des digitalen U-Bahn-Fahrplan physisch überleben, werden sie feststellen, dass sämtliche Tutorials, die beweisen, dass Jäger und Sammler genau das gleiche gegessen haben, wie Supermarkt-Kunden, ihnen nur gezeigt haben, wie man ein Dach konstruiert, durch das es GARANTIERT durchregnet.
Das dafür aber ziemlich stylisch!
Crowdstrike hat einen Track record, dass ihre Produkte regelmässig solche Programmierfehler aufweisen. Gerade mal einen Monat her z.B.:
https://www.thestack.technology/crowdstrike-bug-maxes-out-100-of-cpu-requires-windows-reboots/
Oder hier z.B., zwei Jahre her:
https://resource.dopus.com/t/crashes-possibly-due-to-crowdstrike-falcon-sensor/41852
Diesmal trat nur der Worst case in der Wirkung ein, nämlich BSOD bis das Update wieder gelöscht wird. Dass es mal dazu kommen wird, sollte aufgrund solcher Historie nicht überraschen.
Nur weil ein System fehleranfällig ist, heißt das noch lange nicht, daß es sich bei diesem Ausfall tatsächlich um k e i n e Absicht handelt.
Es wäre eine schlüssige Erklärung. Mehr nicht. Der Rest ist Spekulation.
Ich bin immer skeptisch, Volker Birk, wenn mir ein „ausgewiesener Experte“ eine bestimmte Erklärung verkaufen möchte.
Sie wissen es genauso wenig wie wir. 🤓Alles ist möglich.
Liebe Sabine, ich sehe keinen einzigen Anhaltspunkt dafür (aber eine Menge dagegen), dass das Absicht war. Weshalb ich das so sehe, hatte ich dargestellt.
Falls Du mehr Informationen hast, immer heraus damit. Falls nicht, dann werde ich weiter davon ausgehen, dass hier bis an die Fahrlässigkeitsgrenze inkometent agiert wird.
„ich sehe keinen einzigen Anhaltspunkt dafür (aber eine Menge dagegen), dass das Absicht war.“
Klar, wenn man im Kryptogeschäft ist und gewisse Interessen bedient …
Nach dump-File-Analyse wurde der Vorfall am Freitag durch eine NULL-Pointer-Operation auf einen von Windows geschützten Hardware-Speicherbereich durchgeführt. Das erkannte die Windows-Sicherheit als einen Angriff, „riegelte“ das System ab und es kam zum „Bluescreen“.
Während unverschlüsselte Systeme noch zu retten waren (auch die Office-IT meines Arbeitgebers waren betroffen, aber gsd nicht die von mir betreuten produktiv Systeme, da isoliert), sind der Großteil der mit Bit-Locker verschlüsselten Systeme und Daten nicht mehr zu retten.
Als Programmierer weiß man auch, dass man eine „NULL-Pointer“ Operation in modernen Systemen NIEMALS ohne ordentlicher Prüfung einsetzen soll und darf.
Meiner Ansicht nach geschah dies dann durchaus mit Absicht, denn so blöd ist nun wirklich kein Programmierer. Auch der Zeitpunkt für das „Update“ war seltsam und lässt auf Vorsatz schließen, denn kein normal denkender Entwickler veröffentlicht am Ende der Woche oder gar am Freitag ein Update.
Auch ist es einfach NICHT ratsam, auf eine GLOBALE Wunderwuzzi-Security-Lösung zu setzen. Ich hoffe, die IT’ler haben daraus gelernt, was ich irgendwie bezweifle. Denn nach dem sollte klar sein, wie angreifbar und fehleranfällig solche Systeme sind.
Null Pointer Exceptions sind niemals Angriffe. Sie lassen sich ja nicht ausnutzen. Sondern wenn man einen Null Pointer reinkriegt, kriegt man ggf. auch einen anderen, beliebigen Pointer an eine Stelle, wo auf Code gezeigt wird. Und damit kann man ggf. Code ausführen. Das wäre dann ein Angriff. Es hängt vom Fall ab, ob sich das so nutzen lässt. Eine solche theoretische Möglichkeit nennt man Attack vector.
Im konkreten Fall geht es um das hier:
https://x.com/patrickwardle/status/1814343502886477857
Da geht es also um einen Sprungverteiler.
Eine Null Pointer Exception kassiert man in C++/C ggf. bereits, wenn man ein if () vergisst. Absicht würde ich da in den wenigsten Fällen unterstellen.
Wenn das mit Bitlocker passiert, wird’s doof, weil man ggf. Windows nicht im Wartungsmodus gestartet kriegt. Den braucht man aber, um das Problem zu beheben.
Es geht jedoch auch anders, wenn man nämlich den Crypto-Container von einem Drittsystem aus öffnet, und darin die Dateien löscht. Das muss man bei Bitlocker jedoch ggf. von Hand machen, siehe z.B. hier:
https://github.com/Aorimn/dislocker/tree/develop
Ach der Geheimdienst-Alerta-Antifa-Birk macht einen auf Profi … klar ist er ja auch. Deswegen steht er ja auch auf den Geheimdienst-Listen für „interessante Personen“, oder gar VIP?.