信大家伙在前兩天應該都刷到過 “ 微軟藍屏 ” 事件了吧。
很不巧,當時世超正在激情團建中,就沒能讓大家吃上口熱乎的。
但沒關系,隨著國外媒體同行們的不斷深挖,關于這起事件的猛料是越來越多了,所以世超覺得這個時間點跟大家來盤一盤這件事剛剛好。
事情的起因是這樣的,有家叫做 CrowdStrike 的網絡安全公司,他們檢測到了新的網絡攻擊技術后,就對軟件進行了例行的更新推送。
結果。。。這一更新直接把所有用了他們家產品的設備干癱瘓了。
機場、銀行、金融、交通運輸、零售、醫療。。。各行各業無一幸免。
在德國柏林勃蘭登堡機場,乘客們因為設備故障進不去安檢口。
倫敦車站的售票機藍屏,導致人們買不到車票。
紐約時代廣場的標志性廣告牌,也喜迎 “ 藍屏時代 ” 。
向來心直口快的馬斯克當然也是在 X 上激情開噴,還發了一張 “ 火燒 CrowdStrike 機房 ” 的 AI 圖片,因為 CrowdStrike 這回捅的簍子影響到了特斯拉的生產線。
“ 整活害得是你啊,老馬! ”
總之,這起藍屏事件幾乎影響了所有行業,就連美國的專家都說 “ 看到這種連鎖反應,我人都傻了。 ”
而 CrowdStrike 捅出的簍子之所以這么大,主要也是因為他們的產品是真賣得不錯。
按照市場調研機構 IDC 的數據, CrowdStrike 是終端保護軟件行業中僅次于微軟的存在,在 126 億美元的市場中占到了 18% 的份額,全球的客戶就有 2.9 萬家,所以這回影響到的設備是數百萬臺。
CrowdStrike ,人稱美版 360 企業版( 狗頭 )。
而且讓人哭笑不得的一點是,他們這回犯的錯誤還有點抽象。
從 CrowdStrike 自己披露的細節,以及安全專家們的分析來看,問題的源頭在于一個很小的文件,這個名稱為 “C-00000291*.sys” 是 CrowdStrike Falcon 平臺的一個配置文件,也被稱為 " 通道文件 " ( Channel File )。
而這個特定的 291 通道文件就是負責控制 Falcon 對 Windows 上的 " 命名管道 " ( Named Pipe )執行動作進行評估。
嗯。。。這么說可能有點難以理解,咱們簡單點來說。
打個比方, Falcon 就是一個保安系統,它會監視 Windows 系統里程序的各種活動,而程序之間會通過一個叫做 “ 命名管道 ” 的東西來傳遞信息。
那么該怎么去判斷和處理這些 “ 命名管道 ” 里的活動呢?這個時候就要用到這個 291 文件,它的作用就像是一個規則手冊, Falcon 保安系統拿著這本冊子就可以判斷:哪些的活動是正常的可以放行;哪些活動是可疑的需要檢查;哪些活動是有害的需要制止。
如下:進程 A 到 B 之間的通信就是通過管道來完成 ▼
但是 CrowdStrike 在更新中往 291 文件里面塞入了一條完全不合理的規則,就好像你邀請別人來家里,但卻開了鄰居的門,然后說進去吧,鄰居:???
所以,在執行 291 這個錯誤規則時, Falcon 觸碰到了 Windows 系統中它本不該接觸的部分,引發了非法的內存訪問,最終導致整個系統崩潰藍屏。
想要解決這個藍屏問題,還沒辦法用咱們的祖傳絕活 “ 重啟 ” ,而是要手動刪除這個有問題的配置文件 "C-00000291*.sys" ,以防止系統在啟動時再次加載并解析該文件。
但關鍵是很多用戶連進入系統界面都成問題,這就很難繃。。。
除了莫名其妙地往更新里塞入了錯誤文件外,這回 CrowdStrike 還暴露出了很多其他問題。
比如就有安全大佬指出,每一次的規則更新都應該堅持灰度分發、監測和回滾等策略,而這回 CrowdStrike 的更新完全就是自動推送的,用戶們壓根來不及反應,事情發生后也沒有回滾機制,只能靠用戶自己手動解決。
還有個問題是:殺毒軟件居然有這么底層的權限?
針對這點,之前微軟順勢跳起來吐槽歐盟說: “ 當年就是它讓我向安全軟件開放底層權限的。 ”
這波啊 ~ 我只能說微軟真是個純純的樂子人了,既然事情跟自己沒關系,之前還老是被歐盟罰款,這回就狠狠地暗諷了一波歐盟。
所以,現在安全軟件公司只要稍不留神在系統底層搞點花活兒,就容易把整個系統整崩潰,那 Windows 可不就只能藍屏伺候了。
還有個有趣的事,之前就有人整出類似的大事兒,而且好巧不巧,這兩起事件的始作俑者都是同一個人,前殺毒軟件 McAfee CEO 、現 CrowdStrike CEO ——喬治 · 庫爾茨
( George Kurtz )。
喬治前后兩次出手,全世界的數百萬臺電腦都抖一抖,這種堪稱史詩級的操作,應該也是后無來者了。
到這里,關于這起藍屏事件的前因后果就跟大家聊得差不多了。
世超覺得,這件事對于咱們來說影響比較小,屬于事不關己高高掛起,畢竟 CrowdStrike 之前就對中國大陸禁售了,咱們也 “ 享受 ” 不到他們的服務。
但從另外一個角度來說,這起事件的經驗教訓還是值得國內產業好好復盤學習的。
因為 CrowdStrike 事件暴露出來的是,系統安全也是數字基建的重要部分,會波及到各行各業的正常運轉,咱們想要走向數字強國,系統安全這塊還是得搞好。
數字時代,一個人的影響力可以超乎想象。想象一下,有這樣一個人,他能夠讓全球數百萬臺電腦同時藍屏,不是一次,而是兩次。
這聽起來像是一個超級黑客的壯舉,或是某個反烏托邦小說的情節。然而,這確實發生了,而且是由一位備受尊敬的科技公司CEO完成的。他就是喬治·庫爾茨(George Kurtz),CrowdStrike的現任CEO,曾經的McAfee CEO。
2024年7月,一場席卷全球的數字災難悄然降臨。從紐約到倫敦,從柏林到東京,數以百萬計的電腦突然藍屏。機場安檢系統癱瘓,銀行交易中斷,醫院設備失靈,甚至連紐約時代廣場的大屏幕都變成了一片藍色的"海洋"。
這場災難的源頭,竟是一家旨在保護計算機系統的網絡安全公司——CrowdStrike。
這一事件立即引發了全球關注。社交媒體上充斥著人們的抱怨和疑問,各大新聞網站爭相報道這一罕見的全球性技術故障。even Elon Musk也在X(前Twitter)上發表了尖銳的評論,并配上了一張AI生成的"CrowdStrike機房著火"的圖片,因為這次事件影響到了特斯拉的生產線。
那么,究竟發生了什么?為什么一家網絡安全公司會造成如此大規模的系統崩潰?
事情的起因看似簡單:CrowdStrike進行了一次例行的軟件更新。作為僅次于微軟的終端保護軟件供應商,CrowdStrike在全球擁有近3萬家客戶,市場份額高達18%。然而,這次看似平常的更新卻引發了災難性的后果。
深入調查發現,問題出在一個名為"C-00000291*.sys"的小文件上。這個被稱為"通道文件"的配置文件負責控制CrowdStrike的Falcon平臺對Windows系統上的"命名管道"執行動作進行評估。簡單來說,這個文件就像是一本規則手冊,指導Falcon如何判斷系統中的各種活動是否安全。
然而,在這次更新中,CrowdStrike犯了一個致命的錯誤:他們在這個文件中加入了一條完全不合理的規則。這就好比一個保安系統被告知要檢查每個進入大樓的人,但突然接到一條指令說"讓所有穿紅衣服的人都從窗戶進入"。
這條荒謬的規則導致Falcon觸碰到了Windows系統中它本不該接觸的部分,引發了非法的內存訪問,最終導致整個系統崩潰藍屏。
更糟糕的是,這個問題并不能通過簡單的重啟來解決。用戶必須手動刪除有問題的配置文件,但很多用戶連進入系統界面都成問題。這就像是一個惡性循環:你需要進入系統來修復問題,但問題本身阻止你進入系統。
這次事件不僅暴露了CrowdStrike在軟件更新管理上的重大失誤,還引發了人們對殺毒軟件權限問題的擔憂。
有安全專家指出,每一次的規則更新都應該堅持灰度分發、監測和回滾等策略。簡單來說,就是先在小范圍內測試更新,確保沒有問題后再逐步推廣,同時保留快速撤回更新的能力。
然而,CrowdStrike這次的更新完全是自動推送的,用戶們根本來不及反應,事情發生后也沒有有效的回滾機制。
這一事件還引發了另一個更深層次的問題:為什么殺毒軟件會擁有如此底層的系統權限?這個問題甚至牽扯到了微軟和歐盟之間的恩怨。
微軟趁機吐槽歐盟,稱當年就是歐盟要求他們向安全軟件開放底層權限的。這一表態不僅暗諷了歐盟,也揭示了當前系統安全架構中存在的潛在風險。
然而,真正讓這個故事變得驚人的是,這已經是喬治·庫爾茨第二次引發全球性的電腦藍屏事件了。
是的,你沒有看錯。在他擔任McAfee CEO期間,也曾發生過類似的事件。兩次出手,兩次讓全球數百萬臺電腦同時藍屏,這種"成就"恐怕真的是前無古人、后無來者了。
這不禁讓人聯想到著名的"墨菲定律":如果事情有變壞的可能,不管這種可能性有多小,它總會發生。在高度復雜的技術系統中,即使是最小的錯誤也可能導致災難性的后果。庫爾茨的經歷就是這一定律的完美詮釋。
那么,我們該如何看待庫爾茨和這兩次事件呢?
我們必須承認,庫爾茨無疑是網絡安全領域的頂尖專家。他能在兩家不同的公司都做到CEO的位置,足以證明他的能力。
然而,正是這種能力,加上他所處的位置,讓他的每一個決策都可能產生巨大的影響。這提醒我們,在數字時代,個人的能力和責任是緊密相連的。
這兩次事件也暴露出了整個網絡安全行業存在的結構性問題。
高度集中的市場結構、過度開放的系統權限、缺乏有效的風險控制機制等,都是潛在的風險因素。如何在保證創新和效率的同時,建立更加健康、安全的行業生態,是擺在所有從業者面前的一道難題。
更深層次地說,這兩次事件反映了我們對技術的依賴程度之深。當一個小小的軟件更新錯誤就能讓全球陷入混亂時,我們不得不反思:我們是否已經過度依賴了技術?我們是否為可能發生的技術故障做好了準備?
這兩次全球性的藍屏事件,雖然造成了巨大的損失和混亂,但也給了我們一個難得的機會來反思我們的技術依賴和數字基礎設施。它們就像是一面鏡子,反射出我們數字世界的脆弱性和復雜性。
同時,這兩次事件也展示了人類社會的韌性。盡管面臨前所未有的技術挑戰,但人們很快就找到了應對的方法。工程師們夜以繼日地工作,修復系統;
普通用戶相互幫助,分享解決問題的方法;媒體及時傳播信息,幫助人們了解情況。這種集體的智慧和努力,正是我們在面對未來挑戰時最寶貴的資源。
喬治·庫爾茨的"雙藍屏"事件,既是一個令人啼笑皆非的"成就",也是一個發人深省的教訓。它提醒我們,在這個高度互聯的世界中,每個人、每家公司都肩負著重要的責任。一個小小的失誤可能會引發連鎖反應,造成難以估量的損失。但同時,這種互聯性也為我們提供了前所未有的機遇和可能性。
史詩級錯誤的創造者
你沒想到吧,原來幕后黑手竟然是同一個人!
這件事可真夠勁爆的,先是搞出微軟全球藍屏大事件,然后又一次在兩年后重演了同樣的好戲。這位喬治·庫爾茨先生真是個看家本領啊,他一個人就能搞定全世界數百萬臺電腦藍屏,這也是絕無僅有的史詩級成就了吧!
讓我們回顧一下這兩起事件的前因后果:
第一次是CrowdStrike公司在推送更新時不慎在配置文件里添加了一條錯誤規則,結果導致使用他們產品的設備全線崩潰,從機場到銀行無一幸免。這波操作可以說是"大開殺戒",全球范圍內造成了巨大混亂。
而令人啼笑皆非的是,兩年之后這位喬治先生竟然又干出了類似的事情!這次是他曾經帶領的另一家安全公司McAfee出現了問題,同樣引發了一輪電腦藍屏潮。看來這哥們兒真是對電腦系統"如何快速實現大規模癱瘓"這門學問有著獨特的天賦和造詣。
作為業內翹楚的兩家公司,CrowdStrike和McAfee竟然都在喬治·庫爾茨的帶領下,分別創造了史詩級的電腦崩潰事件,這也難怪有業內人士戲稱他為"美版360的企業版"了。
不過話說回來,這種大規模的系統崩潰事件雖然在某種程度上可以說是"偉業",但對于普通用戶來說無疑都是一場噩夢。作為安全保護軟件的提供商,卻反而成了最大的破壞者,這也讓人不禁唏噓。
更讓人揪心的是,這種底層系統漏洞被利用導致的藍屏問題,往往很難通過簡單的重啟就能解決,需要用戶自行刪除有問題的配置文件才行。而對于很多不懂這方面的普通用戶來說,這簡直就是雪上加霜。
這位喬治·庫爾茨先生雖然在整個安全軟件行業內都赫赫有名,但他的"杰作"卻往往是以普通用戶的痛苦為代價的。不知道這兩起史詩級事件之后,他是否還會再次上演類似的"驚天大戲"。但無論如何,相信以他的"天賦",這類事情想必還會繼續發生。
喬治·庫爾茨大佬的后續發展
看來這位喬治先生并沒有因為前兩次的"杰作"而收斂,反而一路高歌猛進,繼續在軟件安全領域大展拳腳。
據了解,在離開CrowdStrike之后,他并沒有就此隱退,而是轉戰到了另一家安全公司Tanium,擔任了CEO一職。不過從這家公司的動向來看,他似乎并未停下創造歷史性事件的腳步。
最近,Tanium就發布了一款名為"Skyline"的新安全產品,號稱可以實現對終端設備的全方位監控。但細看之下,這款產品所需要的系統權限竟然要求得比之前的CrowdStrike和McAfee還要底層和廣泛。業內專家紛紛表示,這簡直就是給自己挖坑的節奏。
難道喬治先生這次想在Tanium上續寫"電腦大規模藍屏"的歷史篇章?要知道,像Tanium這種擁有如此底層權限的安全軟件一旦出現問題,后果不言而喻。想到之前兩次的慘烈景象,很多用戶對于再次遭殃都快要心驚肉跳了。
不過話說回來,也許我們對喬治先生太過苛刻了。畢竟,安全軟件要在系統底層運行,才能真正發揮應有的作用。而這位大佬顯然在"系統安全"這件事上有著獨特的理解和執行力,盡管代價是電腦集體藍屏,但也算為整個行業作出了貢獻。
從另一個角度來說,喬治先生的這些操作雖然看起來極其驚悚,但也隱隱反映出了我們目前安全軟件設計的一些缺陷。過于底層的權限設置,容易成為潛在的安全隱患。這或許也是業界需要正視和改進的問題所在。
總的來說,這位喬治·庫爾茨先生的"傳奇"之路還在繼續。無論他未來還會在Tanium上譜寫怎樣的驚天動地的故事,相信都會成為業界津津樂道的話題。不過我們普通用戶倒是希望,他能在為安全做貢獻的同時,也要好好保護好我們這些"炮灰"。
【免責聲明】文章描述過程、圖片都來源于網絡,此文章旨在倡導社會正能量,無低俗等不良引導。如涉及版權或者人物侵權問題,請及時聯系我們,我們將第一時間刪除內容!如有事件存疑部分,聯系后即刻刪除或作出更改。