home *** CD-ROM | disk | FTP | other *** search
/ Garbo / Garbo.cdr / pc / unix / diff32.zoo / 386virus.msg next >
Encoding:
Text File  |  1991-03-25  |  4.2 KB  |  91 lines

  1.                Virus Protection and 386 Extended Software
  2.  
  3.                              Bill Davidsen
  4.  
  5.                    Moderator of comp.binaries.ibm.pc
  6.                The USEnet MS-DOS binaries exchange group
  7.  
  8.   Recently D. J. Delorie released a version of gcc (a free distribution
  9. C and C++ compiler) for MS-DOS. It allows anyone with a 386 or better
  10. CPU to compile and run programs using 32 bit integers, 128MB of real or
  11. virtual memory, and wonderful 256 color graphics if the hardware
  12. supports it.
  13.  
  14.   The problem is that this new power opens up a whole new field of
  15. capabilities for virus infection. None of the existing file scanning
  16. virus checking software knows about 32 bit code, or what may lurk
  17. therein; a virus, trojan, or the ghost of Elvis Presley. Moreover, since
  18. these programs take over the machine in protected mode, they have the
  19. theoretical possibility of running DOS as a subtask in virtual 86 mode
  20. (like Windows and QEMM). This could allow a virus fighting TSR program
  21. to remain totally ignorant of what is happening in the real machine.
  22.  
  23. Where we are in March 1991
  24.  
  25.   At the moment I have not even heard of the first super virus. I am
  26. writing this as I prepare to post the first program which actually runs
  27. in the 386 protected mode other than the compiler itself. It seems that
  28. for the moment we are ahead of the forces of evil, if only for a moment.
  29.  
  30.   There are other programs which have been compiled using this compiler,
  31. and I hope to be posting some super new editing tools later this year.
  32.  
  33. And where we may be going
  34.  
  35.   Since these protected mode programs are loaded and started by DOS,
  36. traditional virus fighting methods are effective against any virus which
  37. attaches itself to the program after creation. However, a virus which is
  38. either deliberately embedded in the program, or which manages to attach
  39. itself to the protected (32 bit) portion of the program would not be
  40. visible to current antiviral technology.
  41.  
  42.   Hopefully the sources of current antiviral software will look into
  43. this new technology and provide some new capability for the users. On
  44. the other hand, there are few people using this technology, so while the
  45. people doing virus fighting because they feel good about it might
  46. dedicate resources, or the person looking for a good thesis topic might,
  47. the commercial vendors may find the market is far too small to justify
  48. the effort. Perhaps the ability to boast of 32 bit protection will
  49. result in some developments in this area.
  50.  
  51. Why use these programs at all?
  52.  
  53.   Since these programs allow you to use all of the memory in the machine
  54. and virtual memory on top of that, these programs not only can handle
  55. larger data structures, but in most cases run faster than the versions
  56. which run on lesser processors. In some cases up to four times faster,
  57. although twice as fast is more typical.
  58.  
  59.   Another reason for using this compiler is that it's free, in these
  60. days of software dealers offering home equity loans for major
  61. applications. You can upgrade your old 286 system with a new motherboard
  62. for less than the street price of the top of the line compilers, and get
  63. better performance and freedom from memory models, too.
  64.  
  65. How to protect yourself
  66.  
  67.   Right now the only way to protect yourself is to compile from source,
  68. not as hard as it might be, since the license for the DOS extender
  69. requires source availability in most cases. Alternatively, know your
  70. source! Established and well run bulletin board systems, major
  71. networks, or information services take the time to test software before
  72. posting.
  73.  
  74.   The other thing to look for is the match between the software and the
  75. use of protected mode. Unless I compiled it from source I wouldn't run
  76. a command line editor or other small program on a bet if it used
  77. protected mode, because these programs are traditionally tiny and use
  78. only a few K. Games and utilities? Let someone else try them for you,
  79. because these programs shouldn't need huge data memory to run, and the
  80. code was small enough to download, right?
  81.  
  82.  
  83.   Copyright 1991 by Bill Davidsen, all rights reserved. This information
  84. may be distributed complete and unmodified by anyone, but redistribution
  85. may not be restricted. For other use please contact:
  86.  
  87.     Bill Davidsen
  88.     Box 85
  89.     Rexford NY 12148-0085
  90.     davidsen@sixhub.UUCP
  91.