1 puntos por GN⁺ 2024-07-22 | 3 comentarios | Compartir por WhatsApp

Casos de fallas en Debian y Rocky Linux

  • CrowdStrike es un conocido proveedor de servicios de ciberseguridad, y recientemente se descubrió que causó el problema de Blue Screen of Death (BSOD) en PCs con Windows
  • Este problema interrumpió operaciones en varios sectores, como aerolíneas, bancos y proveedores de servicios de salud, pero no afectó a Macs ni a PCs con Linux
  • Sin embargo, los usuarios de Debian y Rocky Linux también sufrieron fallas graves durante meses debido a actualizaciones de CrowdStrike, aunque esto no recibió mucha atención
  • Esto genera preocupaciones sobre los procedimientos de actualización de software y pruebas de CrowdStrike

Caso de falla en Debian Linux

  • En abril, todos los servidores Debian Linux de un laboratorio de investigación de tecnología cívica se cayeron al mismo tiempo y se negaron a arrancar debido a una actualización de CrowdStrike
  • Aunque esta actualización no era compatible con la versión estable más reciente de Debian, esa configuración de Linux figuraba como compatible
  • El equipo de TI descubrió que el sistema arrancaba al eliminar CrowdStrike y reportó el incidente
  • Un integrante del equipo expresó su descontento con la respuesta tardía de CrowdStrike y señaló que, después de reconocer el problema, tardaron varias semanas en proporcionar un análisis de causa raíz
  • El análisis mostró que la configuración de Debian Linux no estaba incluida en la matriz de pruebas de CrowdStrike

Caso de falla en Rocky Linux

  • Tras actualizar a RockyLinux 9.4, usuarios de CrowdStrike también reportaron un problema similar en el que los servidores se caían debido a un bug del kernel
  • El equipo de soporte de CrowdStrike reconoció el problema, lo que muestra un patrón de pruebas insuficientes y falta de atención a problemas de compatibilidad en distintos sistemas operativos

Medidas de mejora

  • Para evitar este tipo de problemas en el futuro, CrowdStrike debe priorizar pruebas rigurosas en todas las configuraciones compatibles
  • Además, las organizaciones deben prestar atención a las actualizaciones de CrowdStrike y preparar planes de contingencia para mitigar posibles fallas

3 comentarios

 
click 2024-07-22

Parece que la IA resumió el anuncio en lugar del contenido principal.

 
xguru 2024-07-22

El sitio de Neowin tiene una estructura HTML extraña, así que todos los anuncios de la barra superior se reconocen como parte del cuerpo del texto. Ya lo corregí.

 
GN⁺ 2024-07-22
Opiniones en Hacker News
  • El ecosistema de OSS/Linux, aunque está compuesto por grupos independientes y coordinados de forma laxa que escriben código gratis, sigue siendo más robusto que el software de empresas multimillonarias
    • Los programadores de sistemas OSS escriben código en público, quizá no tanto porque "muchos ojos hacen superficiales los bugs", sino porque "cualquier ojo puede avergonzar al mal código"
    • Tengo planes de hacer open source un proyecto comercial, pero necesito corregir muchas cosas antes de publicarlo
    • He visto varias bases de código comerciales cerradas, y también he visto mucho código bastante peor
  • Hubo un comentario de que Crowdstrike causó problemas en sistemas Linux de producción el 19 de abril
  • La calidad del producto está en caída libre, desde los aviones hasta el software, y hoy en día es común que falte QA
  • Cuando trabajé en este campo, siempre tuve la duda de: "¿de verdad estas cosas son útiles?"
    • Me pregunto si existe algún estudio de terceros sobre la efectividad de Crowdstrike y similares, o si solo nos empeoran la vida por puro teatro de seguridad
  • Hubo reportes de que Crowdstrike inyectaba una DLL con errores en aplicaciones de Windows, haciendo que las apps pudieran fallar por sí solas
  • El problema es que las empresas pueden usar cláusulas contractuales para evadir la responsabilidad por daños indirectos
    • Tal vez habría que invalidar esas cláusulas, como en contratos por pérdidas derivadas de la pérdida de vidas
    • Como mínimo, habría que limitarlas
  • La actualización no era compatible con la versión estable más reciente de Debian
    • El análisis mostró que la configuración de Debian Linux no estaba incluida en la matriz de pruebas
    • Esto es prácticamente un fraude. Declararon soporte, pero en realidad no lo probaron
    • Es como si un fabricante de autos no instalara cinturones de seguridad. Me pregunto por qué Crowdstrike no recibe castigo
  • Crowdstrike debería priorizar pruebas rigurosas para todas las configuraciones compatibles
    • Probar cuesta dinero, y no le venden el producto a empresas que lo necesiten o lo quieran en un mercado competitivo
    • Como es un modelo de negocio en el que pueden imponer el producto a las empresas, no tienen incentivos para invertir en calidad
  • Decir que "nadie se dio cuenta" significa que Crowdstrike suprimió la atención de los medios
    • El mismo día del bug, en una publicación de HN hubo comentarios diciendo que llevaban meses intentando reportar el problema
    • El artículo también dice que la gente sí se dio cuenta. Así que me pregunto quién exactamente no se dio cuenta, o si simplemente ignoraron el problema porque no era lo bastante popular
  • Me pregunto si alguien aquí usa Crowdstrike y qué es lo que hace
    • Está instalado en la laptop de la empresa y parece un keylogger y monitor de actividad
    • Dicen que "no tengo nada que ocultar", pero igual me incomoda que algún superusuario corporativo me esté vigilando