iTmediaの記事。CrowdStrike社自身によるBSODの根本原因公表、らしい。案外CS社ってどこぞのMSと比べると正直でうやむやにはしない(状況からしてできない)社風なのかもしれない(褒めすぎ)。だがこれだと単なるCSのバグだからデルタ他の求償訴訟には不利に働くかもしれない(SLAがどうちゃらとか建前論は置いといて):
以下引用:
CrowdStrikeがシステムクラッシュの詳細な原因を報告
調査によると今回の障害は、特定のWindowsメカニズムを悪用する可能性のある新しい攻撃手法を可視化する新しいCrowdStrike Falconセンサーに問題があったことが判明している。この新しいセンサー機能にはデータを収集するための一連のフィールドがあらかじめ定義されており、20個の入力フィールドが想定されていた。しかしながら実際のアップデートでは21個の入力フィールドが提供されており、この不一致により境界外のメモリ読み取りが発生しシステムクラッシュが発生したという。
CrowdStrikeは今回の問題を受け、以下の対策を講じることを伝えている。
- コンテンツ構成システムのテスト手順を見直し、自動テストを含むテンプレートタイプ開発のテストを強化
- コンテンツ構成システムに追加のデプロイメントレイヤーと受け入れチェックを追加
- コンテンツ更新の展開を顧客が制御できる新機能を提供する。将来的にはさらなる機能の追加も予定している
- 入力フィールドの数の検証を実装し、問題のあるアップデートの作成を防止する
- 「Content Validator」に追加チェックを実装する。追加チェックは2024年8月19日までに本番リリースされる
- 境界チェックが2024年7月25日に追加され、同年8月9日に一般提供が開始される。修正はセンサーソフトウェア修正プログラムのリリースを通じて、Windowsセンサーv7.11以降にバックポートされる
- 独立したサードパーティーソフトウェアセキュリティベンダー2社と連携し、Falconセンサーコードと品質管理およびリリースプロセスのレビューを実施する
CrowdStrikeは今回の問題を教訓にさらなる改善を進め、顧客システムの保護を強化していくとしている。同社の対策によって再発防止やシステムの回復力が一層強化されることが期待される。
引用おわり。対策は凡庸だが普遍的でもある、レビュー強化系の対策。つまり開発者サイドでの想定外(パラメタ不一致を検出しないのが想定外なのか???)の事象でAccess Violationの様な状況が発生したのなら、確かに今回はCSのみでMSは全く関係無しとなる。
AIがどうちゃらとか抜かしてもプログラムのバグ(いや、プログラムに限らず人力で創作する物全てにおいて)は人によって作られ、人によって気づき、人によって再発防止されるのでありました。これはコンピュータ(解析機械の時代から)誕生の頃からの不変則なのでありましょう。これが組み込みシステムで起きたとしたら・・・ああ、空港業界では起きたのか・・・でも地上で犠牲者は出たが死傷者は出なくて良かったですね(フォローになってない:)。