Hé lộ chi tiết về “78 phút định mệnh” của sự cố màn hình xanh đã đánh sập hàng triệu máy Windows trên toàn cầu

Khôi Nguyên

Moderator
Vào sáng thứ Sáu, ngay sau nửa đêm ở New York, thảm họa bắt đầu xảy ra trên khắp thế giới. Tại Úc, người mua hàng gặp phải thông báo Màn hình xanh chết chóc (BSOD) tại các lối đi tự thanh toán. Tại Anh, Sky News đã phải tạm dừng phát sóng sau khi máy chủ và PC bắt đầu gặp sự cố. Ở Hồng Kông và Ấn Độ, quầy làm thủ tục tại sân bay bắt đầu hỏng hóc. Vào thời điểm buổi sáng diễn ra ở New York, hàng triệu máy tính Windows đã gặp sự cố và một thảm họa công nghệ toàn cầu đang diễn ra.

2162028160_jpg_75.jpg

Trong những giờ đầu của sự cố, có sự nhầm lẫn về những gì đang diễn ra. Làm thế nào mà nhiều máy Windows đột nhiên hiển thị màn hình lỗi màu xanh? “Có điều gì đó cực kỳ kỳ lạ đang xảy ra ngay bây giờ,” chuyên gia an ninh mạng người Úc Troy Hunt viết trong một bài đăng trên X. Trên Reddit, các quản trị viên CNTT đã đưa ra cảnh báo trong một chủ đề có tiêu đề “Lỗi BSOD trong bản cập nhật CrowdStrike mới nhất” và kể từ đó đã nhận được hơn 20.000 phản hồi .

Các vấn đề đã dẫn đến việc các hãng hàng không lớn ở Mỹ phải ngừng bay đội bay và nhân viên của họ ở châu Âu tại các ngân hàng, bệnh viện và các tổ chức lớn khác không thể đăng nhập vào hệ thống. Và mọi chuyện nhanh chóng trở nên rõ ràng rằng tất cả chỉ là do một tập tin nhỏ.

Vào lúc 12:09 ngày 19 tháng 7 theo giờ Mỹ, công ty an ninh mạng CrowdStrike đã phát hành bản cập nhật bị lỗi cho phần mềm bảo mật Falcon để giúp các công ty ngăn chặn phần mềm độc hại, ransomware và bất kỳ mối đe dọa mạng nào khác phá hủy máy. Nó được các doanh nghiệp sử dụng rộng rãi cho các hệ thống Windows quan trọng, đó là lý do tại sao tác động của bản cập nhật xấu lại ngay lập tức và được cảm nhận rộng rãi đến vậy.

Bản cập nhật của CrowdStrike được cho là giống như bất kỳ bản cập nhật im lặng nào khác, tự động cung cấp các biện pháp bảo vệ mới nhất cho khách hàng của mình trong một tệp nhỏ (chỉ 40KB) được phân phối trên web. CrowdStrike phát hành những lỗi này thường xuyên mà không gặp sự cố và chúng khá phổ biến đối với phần mềm bảo mật. Nhưng lần này thì khác. Nó đã phơi bày một lỗ hổng lớn trong sản phẩm an ninh mạng của công ty, một thảm họa chỉ xảy ra sau một bản cập nhật tồi — và một thảm họa có thể dễ dàng tránh được.

Làm sao chuyện này lại xảy ra?


Phần mềm bảo vệ Falcon của CrowdStrike hoạt động trong Windows ở cấp độ kernel, phần cốt lõi của hệ điều hành có quyền truy cập không hạn chế vào bộ nhớ và phần cứng hệ thống. Hầu hết các ứng dụng khác chạy ở cấp chế độ người dùng và không cần hoặc không có quyền truy cập đặc biệt vào kernel. Phần mềm Falcon của CrowdStrike sử dụng trình điều khiển đặc biệt cho phép phần mềm chạy ở mức thấp hơn hầu hết các ứng dụng để có thể phát hiện các mối đe dọa trên hệ thống Windows.

AP24201561134393-7442-1721449957_jpg_75.jpg

Việc chạy trên kernel khiến phần mềm của CrowdStrike có khả năng phòng thủ cao hơn nhiều — nhưng cũng có khả năng gây ra sự cố cao hơn nhiều. “Điều đó có thể rất rắc rối, bởi vì khi có một bản cập nhật không được định dạng đúng cách hoặc có một số sai sót trong đó, trình điều khiển có thể tiếp thu bản cập nhật đó và tin tưởng một cách mù quáng vào dữ liệu đó,” Patrick Wardle, Giám đốc điều hành của DoubleYou và người sáng lập của Tổ chức Objective-See, nói với The Verge.

Quyền truy cập hạt nhân khiến trình điều khiển có thể tạo ra sự cố hỏng bộ nhớ, đó là điều đã xảy ra vào sáng thứ Sáu vừa qua. Wardle nói: “Nơi sự cố xảy ra là ở một hướng dẫn mà nó đang cố truy cập vào một số bộ nhớ không hợp lệ”. “Nếu bạn đang chạy trong kernel và cố truy cập vào bộ nhớ không hợp lệ, điều đó sẽ gây ra lỗi và khiến hệ thống gặp sự cố.”

CrowdStrike đã nhanh chóng phát hiện ra vấn đề nhưng thiệt hại đã xảy ra rồi. Công ty đã đưa ra bản sửa lỗi 78 phút sau khi bản cập nhật ban đầu ra mắt. Quản trị viên CNTT đã thử khởi động lại máy nhiều lần và cố gắng đưa một số máy trở lại trực tuyến nếu mạng lấy được bản cập nhật trước khi trình điều khiển của CrowdStrike giết chết máy chủ hoặc PC, nhưng đối với nhiều nhân viên hỗ trợ, cách khắc phục bao gồm việc truy cập thủ công các máy bị ảnh hưởng và xóa nội dung bị lỗi của CrowdStrike đã cập nhật.

Trong khi các cuộc điều tra về vụ việc CrowdStrike vẫn tiếp tục, giả thuyết hàng đầu là có thể có một lỗi trong trình điều khiển đã không hoạt động được một thời gian. Nó có thể đã không xác thực chính xác dữ liệu mà nó đang đọc từ các tệp cập nhật nội dung, nhưng đó chưa bao giờ là vấn đề cho đến khi cập nhật nội dung có vấn đề vào thứ Sáu.

tpayqubaadswwkte6nhm7s-1200-80-17214473818461017612394-0-90-545-962-crop-172144738840658441038...jpg

Wardle nói: “Trình điều khiển có lẽ nên được cập nhật để thực hiện kiểm tra lỗi bổ sung, nhằm đảm bảo rằng ngay cả khi cấu hình có vấn đề được đưa ra trong tương lai, trình điều khiển sẽ có các biện pháp bảo vệ để kiểm tra và phát hiện… thay vì hành động mù quáng và gây ra sự cố”. . “Tôi sẽ ngạc nhiên nếu cuối cùng chúng ta không thấy phiên bản trình điều khiển mới có tính năng kiểm tra độ tỉnh táo và kiểm tra lỗi bổ sung.”

CrowdStrike đáng lẽ phải phát hiện ra vấn đề này sớm hơn. Đó là một thông lệ khá chuẩn để triển khai các bản cập nhật dần dần, cho phép các nhà phát triển kiểm tra mọi vấn đề lớn trước khi bản cập nhật tiếp cận toàn bộ cơ sở người dùng của họ. Nếu CrowdStrike đã kiểm tra đúng cách các bản cập nhật nội dung của mình với một nhóm nhỏ người dùng thì thứ Sáu sẽ là hồi chuông cảnh tỉnh để khắc phục sự cố trình điều khiển cơ bản chứ không phải là một thảm họa công nghệ lan rộng trên toàn cầu.

Microsoft không gây ra thảm họa hôm thứ Sáu, nhưng cách vận hành của Windows đã khiến toàn bộ hệ điều hành này sụp đổ. Thông báo Màn hình xanh chết chóc phổ biến đồng nghĩa với các lỗi của Windows từ những năm 90 trở đi đến nỗi nhiều tiêu đề ban đầu có nội dung “Microsoft ngừng hoạt động” trước khi rõ ràng CrowdStrike có lỗi. Hiện tại, có những câu hỏi không thể tránh khỏi về cách ngăn chặn tình huống CrowdStrike khác trong tương lai — và câu trả lời đó chỉ có thể đến từ Microsoft.

Có thể làm gì để ngăn chặn điều này?


Mặc dù không liên quan trực tiếp nhưng Microsoft vẫn kiểm soát trải nghiệm Windows và còn rất nhiều điều cần cải thiện trong cách Windows xử lý những vấn đề như thế này.

Đơn giản nhất, Windows có thể vô hiệu hóa các trình điều khiển có lỗi. Nếu Windows xác định rằng trình điều khiển đang làm hỏng hệ thống khi khởi động và buộc nó vào chế độ khôi phục, Microsoft có thể xây dựng logic thông minh hơn cho phép hệ thống khởi động mà không có trình điều khiển bị lỗi sau nhiều lần khởi động thất bại.

loi-man-hinh-xanh-1721634367490_png_75.jpg

Nhưng thay đổi lớn hơn sẽ là khóa quyền truy cập kernel Windows để ngăn trình điều khiển của bên thứ ba làm hỏng toàn bộ PC. Trớ trêu thay, Microsoft đã cố gắng thực hiện chính xác điều này với Windows Vista nhưng vấp phải sự phản đối từ các nhà cung cấp dịch vụ an ninh mạng và cơ quan quản lý EU.

Microsoft đã cố gắng triển khai một tính năng được biết đến vào thời điểm đó là PatchGuard trong Windows Vista vào năm 2006, hạn chế các bên thứ ba truy cập vào kernel. McAfee và Symantec, hai hãng diệt virus lớn lúc bấy giờ, phản đối những thay đổi của Microsoft, thậm chí Symantec còn khiếu nại lên Ủy ban châu Âu. Cuối cùng, Microsoft đã lùi bước, cho phép các nhà cung cấp bảo mật truy cập lại vào kernel cho mục đích giám sát bảo mật.

Trong khi đó, Apple đã thực hiện bước tương tự, khóa hệ điều hành macOS của mình vào năm 2020 để các nhà phát triển không thể truy cập vào kernel được nữa. Wardle nói: “Đó chắc chắn là một quyết định đúng đắn của Apple khi không dùng các phần mở rộng kernel của bên thứ ba”. “Nhưng con đường để thực sự đạt được điều đó còn nhiều vấn đề.” Apple có một số lỗi nhân trong đó các công cụ bảo mật chạy ở chế độ người dùng vẫn có thể gây ra sự cố (kernel hoảng loạn) và Wardle cho biết Apple “cũng đã đưa ra một số lỗ hổng thực thi đặc quyền và vẫn còn một số lỗi khác có thể cho phép các công cụ bảo mật trên Mac sẽ bị phần mềm độc hại tải xuống.”

Áp lực pháp lý có thể vẫn đang ngăn cản Microsoft thực hiện hành động ở đây. Tờ Wall Street Journal đưa tin cuối tuần qua rằng “một phát ngôn viên của Microsoft cho biết họ không thể ngăn chặn hệ điều hành của mình một cách hợp pháp giống như cách Apple làm vì họ đã đạt được sự hiểu biết với Ủy ban Châu Âu sau khi có khiếu nại”. Tạp chí diễn giải người phát ngôn ẩn danh và cũng đề cập đến một thỏa thuận năm 2009 nhằm cung cấp cho các nhà cung cấp bảo mật mức độ truy cập vào Windows giống như Microsoft.

960x0_jpg_75(5).jpg

Microsoft đã đạt được thỏa thuận về khả năng tương tác với Ủy ban Châu Âu vào năm 2009, đó là một “cam kết công khai” nhằm cho phép các nhà phát triển có quyền truy cập vào tài liệu kỹ thuật để xây dựng ứng dụng trên Windows. Thỏa thuận được hình thành như một phần của thỏa thuận bao gồm triển khai màn hình lựa chọn trình duyệt trong Windows và cung cấp các phiên bản Windows đặc biệt không có Internet Explorer được tích hợp trong HĐH.

Thỏa thuận buộc Microsoft cung cấp các lựa chọn trình duyệt đã kết thúc 5 năm sau đó vào năm 2014 và Microsoft cũng ngừng sản xuất các phiên bản Windows đặc biệt cho Châu Âu. Microsoft hiện đã tích hợp trình duyệt Edge của mình vào Windows 11, không bị các cơ quan quản lý châu Âu phản đối.

Không rõ thỏa thuận về khả năng tương tác này có hiệu lực trong bao lâu, nhưng Ủy ban Châu Âu dường như không tin rằng nó đang cản trở Microsoft cải tiến bảo mật Windows. “Microsoft có quyền tự do quyết định về mô hình kinh doanh của mình và điều chỉnh cơ sở hạ tầng bảo mật của mình để ứng phó với các mối đe dọa miễn là việc này được thực hiện phù hợp với luật cạnh tranh của EU”. Người phát ngôn của Ủy ban Châu Âu Lea Zuber cho biết trong một tuyên bố với The Verge : “Microsoft chưa bao giờ nêu ra bất kỳ mối lo ngại nào về vấn đề bảo mật với Ủy ban, kể cả trước sự cố gần đây hoặc kể từ đó.”

Phản ứng dữ dội của việc khóa Windows


Microsoft có thể cố gắng đi theo con đường tương tự như Apple, nhưng sự phản kháng từ các nhà cung cấp bảo mật như CrowdStrike sẽ rất mạnh mẽ. Không giống như Apple, Microsoft cũng cạnh tranh với CrowdStrike và các nhà cung cấp bảo mật khác đã kiếm được lợi nhuận từ việc bảo vệ Windows. Microsoft có dịch vụ trả phí Defender for Endpoint của riêng mình , cung cấp các biện pháp bảo vệ tương tự cho máy Windows.

document-sans-titre-1docx-1721502782803.jpeg_75.jpg

Giám đốc điều hành CrowdStrike, George Kurtz cũng thường xuyên chỉ trích Microsoft và thành tích bảo mật của hãng, đồng thời tự hào về việc thu hút được khách hàng khỏi phần mềm bảo mật của chính Microsoft. Microsoft đã gặp phải một loạt rủi ro về bảo mật trong những năm gần đây, vì vậy, việc các đối thủ cạnh tranh sử dụng những điều này để bán các sản phẩm thay thế là điều dễ dàng và hiệu quả.

Mỗi lần Microsoft cố gắng khóa Windows với lý do bảo mật, hãng cũng phải đối mặt với phản ứng dữ dội. Một chế độ đặc biệt trong Windows 10 giới hạn máy ở các ứng dụng Windows Store để tránh phần mềm độc hại gây nhầm lẫn và không phổ biến . Microsoft cũng bỏ lại hàng triệu PC khi ra mắt Windows 11 và các yêu cầu phần cứng được thiết kế để cải thiện tính bảo mật của PC Windows.

Giám đốc điều hành Cloudflare, Matthew Prince, đã cảnh báo về tác động của việc Microsoft khóa Windows hơn nữa, theo cách mà Microsoft sẽ ưu tiên các sản phẩm bảo mật của riêng mình nếu tình huống như vậy xảy ra. Tất cả những phản hồi này có nghĩa là Microsoft phải đi một con đường khó khăn ở đây nếu muốn tránh việc Windows lại trở thành trung tâm của sự cố giống như CrowdStrike.

Microsoft bị kẹt ở giữa, với áp lực từ cả hai phía. Nhưng tại thời điểm Microsoft đang cải tổ vấn đề bảo mật, cần phải có chỗ để các nhà cung cấp bảo mật và Microsoft đồng ý về một hệ thống tốt hơn để tránh xảy ra tình trạng ngừng hoạt động màn hình xanh một lần nữa.

#mànhìnhxanhchếtchóc
 


Đăng nhập một lần thảo luận tẹt ga
Thành viên mới đăng
Top