dodany: 02.08.2012 | tagi: , , ,

Autor:

Apokalipsa z sekundą przestępną w roli głównej

0

Jak się okazuje, jedna sekunda może sprawić wiele problemów. Zwłaszcza, jeśli jest to sekunda przestępna, nazywana też skokową (ang. leap, czyli skok). Jest to dodatkowa sekunda, dodawana czasem po to, aby uniwersalny czas był jak najbliższy czasowi słonecznemu. Ostatnia sekunda skokowa dodana została 30 czerwca 2012 roku, o godzinie 23:59:60 UTC.

Daty dodawania sekund przestępnych określa Międzynarodowa Służba Ruchu Obrotowego Ziemi i Systemów Odniesienia (ang. International Earth Rotation and Reference Systems Service, w skr. IERS). Zazwyczaj informacja o zmianie pojawia się z wyprzedzeniem.

Systemy informatyczne, operacyjne czy oprogramowanie, zwykle przewidują możliwość wystąpienia sekundy skokowej. Potrafi to także Network Time Protocol (NTP).

Jakie było zdziwienie kilku administratorów serwera Linuxa, którzy odkryli, że 1 sierpnia kilka serwerów NTP transmitowało błędny sygnał czasowy z nową przestępną sekundą, co miało wpływ na wiele serwerów, nieprzygotowanych na zmianę czasu.

Miesiąc wcześniej miał miejsce taki sam wypadek. (Niektórzy spekulują nawet, że te wydarzenia to zapowiedź Leapocalypse – apokalipsy z udziałem sekundy skokowej – czyli zaplanowanego ataku na Linuxa). Chwilę przed północą 31 lipca, serwery sprawdzały kilka serwerów NTP o zwykłej porze i nagle zanotowały informację, że aplikacje klienta powinny zastosować sekundę przestępną.

Spowodowało to ogromną konsternację wśród pracowników i komputerów. Wkrótce przekonali się oni, że to wydarzenie miało ogromny wpływ na serwery.

„To jest tylko ostrzeżenie, że na świecie są serwery NTP rozprzestrzeniające informację o sekundzie skokowej”,

powiedział członek zespołu NTP, Marco Marongiu.

Serwerom nic się na szczęście nie stało. Żadna z maszyn Linuxa, których wady naprawiono po poprzednim, czerwcowym ataku, nie ucierpiała w żaden sposób. Ale wszystkie serwery, których nie zabezpieczono za pomocą specjalnych narzędzi dla Linuxa, odczują atak tak samo, jak te naprawione już serwery.

Jak wyglądał atak?

Podczas czerwcowego ataku, wada w high-res timerze (hrtimerze) spowodowała, że zatrzymał się on na sekundzie skokowej i wysłał sygnały do śpiących aplikacji, aby obudziły się sekundę później, zgodnie z czasem systemowym. Wszystkie te aplikacje uruchomiły się w jednym czasie. Zablokowały w ten sposób procesor CPU.

Komentatorzy zastanawiają się, czy drugi atak z sekundą przestępną był pomyłką, czy przemyślaną akcją.

Problemy wywołane przez kolejny atak związany z sekundą skokową nie były tak poważne, jak te, które spowodowała czerwcowa awaria. Jest jasne, że ta fałszywa, dodatkowa sekunda, była – bez względu na to, czy był to atak, czy nie – nauczką dla administratorów, którzy nie wywiązali się z obowiązku i nie poprawili usterek we wszystkich swoich maszynach. Nie od dziś wiadomo, że błędy ludzkie dla IT są największym utrapieniem.

Z jednej strony jest więc prawie pewne, że awaria była zaplanowana – sekundy przestępne dodaje się bowiem zazwyczaj na koniec czerwca lub grudnia.

Źródło: http://bit.ly/R8MlCh

avatar
WebSecurity.pl to największy w Polsce portal o bezpieczeństwie sieciowym.
WebSecurity.pl to codziennie aktualizowane źródło najnowszych informacji i interesujących artykułów z zakresu bezpieczeństwa IT. Na WebSecurity.pl dzielimy się z Wami wiedzą (know-how) i umiejętnościami (how-to), publikując pomocne wskazówki, porady, kursy i tutoriale. Na portalu znajdziecie także prezentacje sprzętu oraz recenzje oprogramowania. WebSecurity.pl to również baza najciekawszych i najważniejszych wydarzeń branżowych w Polsce i na świecie.

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *