Gastkommentar: RAID-Zerstörung einfach gemacht

In diesem Artikel möchte ich auf humorvolle Weise zeigen, dass es nicht besonders schwer ist, einen RAID-Verbund zu zerstören und die darauf gespeicherten Daten zu vernichten. Egal, ob man es darauf anlegt oder nicht. [...]

Ein RAID ist ein Verbund von Datenspeichern und besteht in der Regel aus unabhängigen Festplatten oder SSDs. Unter Linux sind es oft auch Partitionen von Festplatten, die zu einem RAID verbunden werden. Es gibt verschiedene RAID-Levels – sehr häufig ist der RAID-Level 1, auch Mirror oder Spiegelung genannt. Bei diesem werden auf alle Festplatten im Verbund die gleichen Daten geschrieben. Meistens besteht ein RAID1 aus zwei Festplatten – es sind aber auch mehr möglich. Werden also beispielsweise drei Festplatten mit je 1 TB Speicherkapazität in einem RAID1 zusammenfasst, steht am Ende 1 TB an nutzbarer Speicherkapazität zur Verfügung.

Bei RAID0 werden mehrere Festplatten zu einer großen virtuellen Festplatte zusammengefasst. Bei einem RAID0-Verbund mit 16 Stück 4 TB Festplatten zum Beispiel erhält man eine virtuelle Festplatte mit 64 TB. Die Daten selbst werden über alle Festplatten im RAID0-Verbund verteilt gespeichert. Die Gefahr dabei: Wird nur ein einziger Datenträger in einem RAID0-Verbund defekt, so kann man auf die virtuelle Festplatte nicht mehr zugreifen.

Soviel zur Einführung. Nun zu den Tipps zur Zerstörung von RAIDs: Wenn eine Festplatte defekt wird – meistens macht sich das durch lästiges lautes Piepsen oder furchtbar grell leuchtende, rote LEDs bemerkbar –, sofort handeln: Orte die Quelle des Piepsen und mach sie mit Klebestreifen stumm. Dann eine grüne Folie kaufen und einfach das rote LED überkleben. Geschafft!

Die defekte Festplatte tauschen – ganz schlechte Idee. Dadurch hätte das RAID die Möglichkeit, ein sogenanntes Rebuild durchzuführen und die verlorenen Daten der defekten Festplatte auf die neue zu schreiben. Sofern ein Firmware-Bug (Software des RAID-Controllers) das nicht doch noch in letzter Sekunde verhindert.

Es kann aber auch sein, dass die Platte bereits getauscht wurde und nun am RAID5 plötzlich zwei Festplatten rot leuchten. In dem Fall hat ein häufig auftretendes Feature während des Rebuilds eine der anderen Festplatten zu einem Ausfall bewegen können. Das RAID5 ist damit verloren.

Ganz Harte spielen Festplatten-Roulette. Die Regeln sind einfach: Zwei beliebige Festplatten aus dem RAID-Verbund ziehen und tauschen. Wenn der RAID-Controller meckert, diesen dazu zwingen (FORCE oder FORCE ONLINE). Danach – falls es nicht automatisch passiert – ein Rebuild starten. Nun werden wunderschöne Muster quer über die Festplatten geschrieben. Und ich weiß wovon ich spreche, denn wir können diese Muster bei Attingo grafisch darstellen.

FIRMWARE-FEHLER
Ein Firmware-Upgrade kann auch Wunder wirken. Wir haben schon oft gesehen, dass mit einer neuen Firmware plötzlich die Nummerierung der Festplatte oder der RAID-Algorithmus geändert wurden. Feine Sache.

Erschütterungen sind auch lustig, vor allem wenn man es richtig macht: Ein massiver Schlag auf den RAID-Verbund kann – im besten Fall – alle Festplatten gleichzeitig außer Gefecht setzen – sehr cool.

Zu guter Letzt das Sahnehäubchen unter den Tricks der RAID-Zerstörung: Dateisystem-Überprüfungen wie CHKDSK, SCANDISK oder FSCK durchführen und auf keinen Fall abbrechen, wenn nach Festplattentausch, Festplattenroulette oder warum auch immer das Betriebssystem eine Überprüfung durchführen will. Ein Filesystem-Check vernichtet nämlich sehr häufig auf wundersame Art und Weise das gesamte Dateisystem, inklusive den Zuordnungstabellen, die man benötigt, um zum Beispiel fragmentierte Datenbanken oder virtuelle Maschinen zu rekonstruieren. Viel Erfolg beim Vernichten von RAID-Systemen!

* Nicolas Ehrschwendner ist Geschäftsführer von Attingo.


Mehr Artikel

News

6 Grundsätze für eine KI-taugliche Datenbasis

Wer Künstliche Intelligenz nutzen will, muss über eine vertrauenswürdige Datengrundlage verfügen. Daten sind das Lebenselixier von KI-Systemen und bestimmen maßgeblich die Qualität und Zuverlässigkeit der Ergebnisse. Nur so können KI-Modelle robust, anpassungsfähig und vertrauenswürdig arbeiten. […]

News

Cybersicherheitsbudgets werden falsch priorisiert

Der ICS/OT Cybersecurity Budget Report 2025 von OPSWAT deckt erhebliche Lücken in den Cybersicherheitsbudgets sowie einen Anstieg von ICS/OT-fokussierten Angriffen auf. Ferner wird deutlich, wie durch eine unzureichende Finanzierung, falsch gesetzte Prioritäten und uneinheitliche Abwehrmaßnahmen kritische Infrastrukturen immer raffinierteren Bedrohungen ausgesetzt sind. […]

News

Nach dem Hype: Diese vier KI-Trends werden 2025 weiterhin prägen

Die vergangenen zwei Jahre haben einen regelrechten KI-Boom erlebt. Insbesondere generative Modelle (GenAI) haben sich rasant weiterentwickelt und etablieren sich zunehmend als feste Größe in den Arbeitsprozessen von Organisationen weltweit. Angesichts dieser Dynamik fragen sich nun viele Unternehmen, welche Entwicklungen das Jahr 2025 bestimmen werden und welche Potenziale sich daraus ergeben. […]

News

Generative KI als Sicherheitsrisiko

Eine neue Studie von Netskope zeigt einen 30-fachen Anstieg der Daten, die von Unternehmensanwendern im letzten Jahr an GenAI-Apps (generative KI) gesendet wurden. Dazu gehören sensible Daten wie Quellcode, regulierte Daten, Passwörter und Schlüssel sowie geistiges Eigentum. Dies erhöht das Risiko von kostspieligen Sicherheitsverletzungen, Compliance-Verstößen und Diebstahl geistigen Eigentums erheblich. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*