News Nach Crowdstrike-Ausfall: BSI fordert verbesserten Absturzschutz für Windows

Ich frag mich gerade ob das Update live eingespielt wurde oder ob man dafür noch irgendwo einen "Jetzt bitte meine Sicherheit updaten Button" gedrückt werden musste bevor es knallte. Und wenn das ein oder andere zutrifft, warum das nicht erstmal auf einem Testsystem eingespielt wurde um mögliche Auswirkungen zu erkennen. Hat man Testumgebungen inzwischen global wegrationalisiert und wer trägt dann die Verantwortung für dieses Fiasko?
 
  • Gefällt mir
Reaktionen: Drakrochma
Hovac schrieb:
Diversität wäre bei Betriebssystemen mal ein wirklicher Gewinn.
Ha, ein tatsächlich sinnvoller sinvoller Ruf nach mehr Diversität, hätte ich nicht für möglich gehalten zu Lebzeiten.

Aber ja, dass ein derartiges Rootkit überhaupt existieren kann (und soll), macht Angst.
 
  • Gefällt mir
Reaktionen: KlaasKersting
undefined schrieb:
Microsoft würde bestimmt nicht an der Nachbildung von eBPF für Windows arbeiten, wenn diese durch die Implementierung nicht einen Vorteil für Windows sehen würden, vor allem weil es ja eine doch recht aufwendige Entwicklung darstellt.
Vorteile hätte das mit Sicherheit.

Problem ist aber, dass es immer noch nicht fertig ist und daher kann man es weder selbst nutzen, noch für andere freigeben.
MS hatte daher faktisch keine andere Wahl als den Kernel (erstmal) zu öffnen - die Wahl sich stattdessen aus der EU zurückzuziehen lassen wir dabei mal weg^^

Das ganze kann man drehen und wenden wie man will.
Fakt ist, dass es immer Fehler geben wird und da helfen eben nur Ersatzsysteme was aber keiner vorschreiben möchte weil...
 
  • Gefällt mir
Reaktionen: trb85
Quantität schrieb:
Ich frag mich gerade ob das Update live eingespielt wurde oder ob man dafür noch irgendwo einen "Jetzt bitte meine Sicherheit updaten Button" gedrückt werden musste bevor es knallte.
Dieses Update wurde über den Crowdstrike Cloudservice gezogen, im Hintergrund installiert und aktiv gesetzt. Die Nutzer berichteten ja, dass ihre Rechner normal starteten und dann plötzlich in einen Bluescreen liefen, aus dem es kein Entkommen mehr gab.
 
Microsoft soll indes bei der Betriebssystem-Architektur nachbessern. Nur weil ein Update fehlschlägt, sollen die Systeme nicht mehr vollständig ausfallen. Das Crowdstrike-Update verursachte die berüchtigten Bluescreen-Schleife (BOSD).
Microsofts Updates können fehlschlagen. Der Update Prozess ist ziemlich robust. Wenn nach der Installation ein Softwarefehler enthalten ist... Ja, eventuell funktionieren Dinge nicht. Aber im Zweifel über die Systemwiederherstellung, Wiederherstellungsmodus oder abgesicherten Modus bekommt man das wieder unter Kontrolle. Die letzten fehlerhaften Updates von Microsoft, die mir gerade in den Sinn kommen, waren eher unproblematisch und haben nicht das ganze System runtergerissen sondern einfach nur den Nutzer genervt.
Das BSI wird in Gesprächen mit Microsoft, Crowdstrike und Herstellern vergleichbarer Softwarelösungen darauf hinwirken, dass das jeweilige Betriebssystem auch bei schwerwiegenden Fehlern immer mindestens in einem abgesicherten Modus gestartet werden kann“, heißt es in der Mitteilung.
"Abgesicherter Modus". Heißt so nicht der Modus, der auch bei schwerwiegenden Fehlern meistens noch funktioniert? Gibt's für Windows. Ist sogar Teil des Workarounds um die Kisten wieder lauffähig zu bekommen. Was wollen die jetzt genau? Einen Modus in dem die Software dann doch wieder weiterläuft? Das geht doch ggfs. auch im abgesicherten Modus, wenn man einige Dinge manuell startet und nicht irgendwelche Treiber oder Netzwerk benötigt.
Ich verstehe nicht, was der BSI Mensch möchte. Klingt aber nach High Level Bullshit.

Microsoft sollte es mal so halten wie Sony oder Nintendo: Wer seine Software signiert haben möchte, kann keinen Code sideloaden. Nintendo hat mal ganz deutlich klar gemacht, dass sie nichts von einem Ruby Interpreter auf der Switch halten.
Zumindest müsste man sich irgendetwas überlegen, wie man diesen Code wieder ein eine Box packt, die den signierten Code nicht zum Abstürzen bringen kann. Nicht signiertem Code sollte der signierte Code einfach nicht vertrauen. Damit geht man um wie mit User Input.

Ich bin seit EasyAntiCheat und Mainboard Bloatware eher Anti-Kerneltreiber, da sie mit ihrer Verbreitung und Möglichkeiten zur Kommunikation ideale Angriffsziele sind. Gerade bei den Mainboardherstellern habe ich ganz wenig Vertrauen. Und in Zukunft kommt noch Code von der KI dazu. Ich freue mich schon wahnsinnig darauf
 
mfJade schrieb:
@kicos018 was sollen die Grünen jetzt damit zu tun haben? Die EU wollte dass MS den Kernel aufmacht um ihre Monopolstellung zu zerschlagen, das wurde gemacht und der Umstand ist an dem Vorfall nicht unschuldig.
Die EU trifft keine Schuld. Schuld sind die Entwickler von schlechter Software sowie die Formen, die Schlangenöl-Virenscanner einsetzen um Compliance-Haken zu haben anstatt richtige IT-Security zu betreiben.
 
Da kann ich nur sagen: lol.

@NJay Warum trifft die EU keine Schuld? Die EU hat kein Recht, irgendwem in die Karten zu schauen, der diese und jene Software entwickelt. Ist sie dann noch sicher?
 
  • Gefällt mir
Reaktionen: aragorn92
Kann mir wer erklären wie das im Jahr 2024 funktionieren konnte ? Ich dachte nicht das durch einen kleinen Fehler soviele lahmgelegt werden können da muss es doch immer einen abgedichteten Modus geben aber nicht seit 1 Jahr ... 20 Jahren ... Stellt euch vor das war ein unabsichtliche Aktion. Was für Bomben lauern dort wenn der NSA aktiv uns angreifen würden ? Ich bin mir dann Mal nicht Mal sicher ob meine Klo Spülung mehr funktioniert. Sarkasmus .. mir ernsten Unterton l
 
Wieso sollte das nicht im Jahr 2024 funktionieren? Es gab immer mal Updates, die hier und da nicht funktionierte: DA wars dann rum mit dem System! Und die Update-Politik von Microsoft macht das Ganze nicht wirklich besser.
Vor 20 Jahren war das Internet auch noch nicht so zu gemüllt, wie heute.
 
Kein Backup, kein Mitleid!
 
  • Gefällt mir
Reaktionen: JustAnotherTux
Ich habe noch nie verstanden, warum die Software nicht robuster ist. Ein Fehler ist ja nur deshalb ein Fehler, weil man ihn so interpretiert und daraus eine Konsequenz ableitet. Der Hardware ist das alles im Grunde völlig egal. Ob da irgendwo am Ende eine 1 oder eine 0 rauskommt, interessiert die nicht.
Aber um gewisse Fehler ignorieren bzw. umgehen zu können müsste die Software deutlich gewissenhafter programmiert werden und beispielsweise OS, Treiber und normale Programme viel besser miteinander kommunizieren. Dann könnte auch sowas wie der Crowdstrikefehler deutlich glimpflicher ablaufen. Irgendwas läuft nicht so wie erwartet? Kiste trotzdem laufen lassen, entsprechenden Teilbereich ggf. deaktivieren und klare Meldung an den Nutzer was zu tun ist. Falls sicherheitstechnisch zu heikel kann man auch die Wahl lassen, ob die Kiste weiterlaufen soll oder lieber nicht.
Aber dieses ständige "Oh, da ist ein Bit nicht wie erwartet! Panik! Absturz! Weltuntergang!" sollte im Jahr 2024 absolut nicht mehr sein müssen.
 
@Andy
Wenn ihr in einem Konzern arbeitet, der Crowdstrike-Kunde ist, fragt doch mal den Einkauf, was sie zu § 8 der Crowdstrike-AGBs zu sagen haben.
Mich würde vor allem interessieren, was Flugsicherheit und Flughäfen zu Punkt 8.6 zu sagen haben.

DIE CROWDSTRIKE-ANGEBOTE UND CROWDSTRIKE-TOOLS SIND NICHT FEHLERTOLERANT UND NICHT FÜR DEN EINSATZ IN GEFÄHRLICHEN UMGEBUNGEN AUSGELEGT ODER VORGESEHEN, DIE EINE AUSFALLSICHERE LEISTUNG ODER EINEN AUSFALLSICHEREN BETRIEB ERFORDERN. WEDER DIE ANGEBOTE NOCH DIE CROWDSTRIKE-TOOLS SIND FÜR DEN BETRIEB VON FLUGZEUGNAVIGATION, NUKLEARANLAGEN, KOMMUNIKATIONSSYSTEMEN, WAFFENSYSTEMEN, DIREKTEN ODER INDIREKTEN LEBENSERHALTENDEN SYSTEMEN, FLUGVERKEHRSKONTROLLE ODER ANWENDUNGEN ODER ANLAGEN BESTIMMT, BEI DENEN EIN AUSFALL ZU TOD, SCHWEREN KÖRPERVERLETZUNGEN ODER SACHSCHÄDEN FÜHREN KÖNNTE.
Quelle: Fefes Blog -> https://blog.fefe.de/?ts=98652216
 
  • Gefällt mir
Reaktionen: VerdammteAxt, trb85, Andy und 2 andere
elefant schrieb:
BSI fordert also etwas ein, das die EU in erster Linie verkackt hat? Nein?, Doch!, Ohh!
Immer wenn ich diese drei Buchstaben und deren Empfehlungen lese, bekomm ich eh das kotzen.
Ist eben auch wieder eine deutsche Behörde, die in diesem Fall halt nur nicht Bürger gängelt sondern Unternehmen und fragwürdige Sicherheitshinweise gibt, die ziemlich oft auch politisch motiviert sind.
Vielleicht hätte man statt auf Crowdstrike einen russischen Anbieter dafür wählen sollen?
Die IT- Welt ist mittlerweile sowas von politisch geworden, Hackangriffe kommen immer aus dem Osten.
Das der Mossad und CIA das auch schon des öfteren getan haben, daß wird gern verschwiegen, bzw. nicht wirklich öffentlich erwähnt.
Ergänzung ()

Ibn.ABDUL schrieb:
Das Kleingedruckte halt, wie immer.
 
  • Gefällt mir
Reaktionen: trb85
Keine Datensicherung, kein Mitleid.
Die Betreiber der Infrastruktur sollten dafür noch eine Strafzahlung obendrauf kriegen, denn sowas ist einfach mehr als fahrlässig.
 
Es kann immer Fehler in der Software geben, deshalb muss kritische Infrastruktur mehrere Systeme haben um so etwas abzufangen.
Der einfache klassische Ansatz ist die Unterscheidung in dev, Q und Prod System.

Allerdings handelt es sich hier wenn ich das richtig verstehe um automatische Updates.

In kritischen Bereichen sollten keine automatischen Updates verwendet werden bzw. nur solche, welche zu bestimmten Zeiten nur auf bestimmte Systeme angewandt werden.

Also zb jeden Tag dev updaten, jeden 3 Tag Q und wenn es bei diesen Systemen keine Probleme gibt eine Woche später dann das gleiche Update auf Prod anwenden.
Ergänzung ()

Deshalb sehe ich hier zwei Probleme, erstens die automatischen Updates, welche scheinbar nicht konfiguriert werden können, falls doch liegt die Schuld aber allein bei den Betreibern bzw. Usern der Software da diese scheinbar die Kosten für mehrere Systeme sparen wollten.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: KadmosIII
kicos018 schrieb:
Ob es jemals wieder einen Kommentarbereich geben wird in dem nicht die Grünen oder die EU an etwas Schuld sind?
Ist doch ganz einfach, die Grünen sind doch gegen (achtung, kommt flach) gegen Kernel-Kraft ...
 
  • Gefällt mir
Reaktionen: adnigcx
Daniel D. schrieb:
Interessanter Satzbau.
Welche Grammatik Regeln wurde verletzt?
Ergänzung ()

JustAnotherTux schrieb:
Es kann immer Fehler in der Software geben, deshalb muss kritische Infrastruktur mehrere Systeme haben um so etwas anzufangen.
Der einfache klassische Ansatz ist die Unterscheidung in dev, Q und Prod System.
Ist bei Updates für Snakeoil eher selten. Und in diesem Fall läuft das Snakeoil auch auf den Endsystemen.
Ergänzung ()

Moep89 schrieb:
Aber dieses ständige "Oh, da ist ein Bit nicht wie erwartet! Panik! Absturz! Weltuntergang!" sollte im Jahr 2024 absolut nicht mehr sein müssen.
Software die bei Fehler im Code nicht abstürzt oder andere Scheiße baut, coole Sache.
Erzähl uns mehr von solchen Systemen und den entsprechenden Kosten mit denen du dann im Wettbewerb bestehen willst.
Ergänzung ()

DragonScience schrieb:
Ist schon irre. Wie ging na des mit früheren Windows Versionen ohne BSI Absturzschutz forderung ?
Welch ein Rätsel...
Die wären genauso abgekachelt.
Ergänzung ()

IV52 schrieb:
[...],dass das jeweilige Betriebssystem auch bei schwerwiegenden Fehlern immer mindestens in einem abgesicherten Modus gestartet werden kann

Konnte es doch? Problem gelöst?
Woher willst du wissen ob bei einem schwerwiegenden Fehler Datenstrukturen noch in Ordnung sind und jegliches weitermachen nicht noch mehr kaputt macht?
 
Zuletzt bearbeitet:
Ich frage mich immer noch, wie so ein Update ausgerollt werden kann? Der Fehler ist nunmal auf extrem vielen Systemen aufgetreten, ca 80-90% der Rechner in unserer Firma hatten Bluescreen. Wie kann so ein schwerwiegender Fehler vorher nicht auffallen.

Also entweder die sind da komplett unfähig bei Crowdstrike, oder das war mit Absicht. In beiden Fällen würde ich als Firma jetzt einen großen Bogen um die machen.
 
  • Gefällt mir
Reaktionen: trb85
Zurück
Oben