Tentei traduzir para o Português o artigo de
Zach Vorhies / Google Whistleblower (@Perpetualmaniac)
postado no X (antigo Twitter) sobre a análise do que ocorreu na falha da Crowdstrike:
Atualização:
A Crowdstrike veio a público e apresentou um relatório técnico confirmando minha análise.
Eles estavam lendo um arquivo de dados corrompido e tentando acessar uma memória inválida.
Esse acidente global foi uma bomba dividida em duas partes. O detonador, aparentemente não é novo. Ele é pré-instalado.
Ao contrário das suspeitas iniciais, Crowdstrike não colocou um driver defeituoso. O driver defeituoso já existe no Mac, Linux e Windows. Provavelmente há meses ou anos.
Situando-se como uma bomba-relógio. O problema era dividido em duas partes. Tudo que ele precisava era um arquivo corrompido para detoná-lo. A recente atualização de dados entregou essa carga útil.
A implantação de novos arquivos de dados no computador é geralmente pensado como seguro. Sobretudo porque dados não contém instruções executáveis para a CPU. Portanto isso não passa pelo mesmo processo de revisão de código como um novo código. Na verdade, foi provado ser uma perfeita porta dos fundos.
Quando há uma bomba-relógio pré-instalada nos computadores, tudo o que precisam é o dado certo para ativá-la. E infelizmente, foi isso que aconteceu. Essa atualização de dados , por assumir supostamente baixas implicações de segurança, era permitida em todos os computadores com Windows que tinham o Crowdstrike sem consentimento e sem notificação.
Pela mesma lógica, a mesma bomba-relógio aparentemente existe nos sistemas Linux e no MacOs, eles apenas não foram alvos nessa atualização de dados. Então não quebraram. Se algo similar tivesse atacado o Linux, teríamos uma catástrofe global.
Originalmente eu pensei que era um simples erro do programador. Mas agora não tenho tanta certeza. Minha experiência vendo corrupção no Google me mostrou que erros são permitidos de existir, com pessoas de dentro que aparecem para explorarem sua própria agenda.
Por exemplo, Jordan Peterson teve sua conta Gmail/YouTube apagada porque alguém de dentro sabia que poderia criar um e-mail parecido ao dele e começar a enviar Spam, sabendo que sua conta cairia através da IA (Inteligência Artificial). Apesar de sua conta ter mais de uma década.
Há alguma coisa similar acontecendo com o Crowdstrike?
Alguém de dentro com o conhecimento que essa ¨bomba-nuclear¨ existiu em cada caixa Windows/MacOs/Linux com seu software apenas precisando do dado-detonador próprio para agir como gatilho? E por que esse bug não foi pego pela checagem automática da Microsoft? Esse código está lendo dados, interpretando-os como locais de memória válida e tentando lê-los.
Alô?
Nenhum comentário:
Postar um comentário