home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / security / misc / 2401 < prev    next >
Encoding:
Text File  |  1992-12-31  |  2.8 KB  |  58 lines

  1. Newsgroups: comp.security.misc
  2. Path: sparky!uunet!math.fu-berlin.de!news.netmbx.de!Germany.EU.net!rzsun2.informatik.uni-hamburg.de!fbihh!bontchev
  3. From: bontchev@fbihh.informatik.uni-hamburg.de (Vesselin Bontchev)
  4. Subject: Re: Future OS virus immunity.
  5. Message-ID: <bontchev.725824097@fbihh>
  6. Sender: news@informatik.uni-hamburg.de (Mr. News)
  7. Reply-To: bontchev@fbihh.informatik.uni-hamburg.de
  8. Organization: Virus Test Center, University of Hamburg
  9. References: <eronald.725752239@ruble> <1hv07gINN3mn@rave.larc.nasa.gov> <bontchev.725813879@fbihh> <1hv7goINN6sp@rave.larc.nasa.gov>
  10. Date: 31 Dec 92 17:48:17 GMT
  11. Lines: 45
  12.  
  13. kludge@grissom.larc.nasa.gov (Scott Dorsey) writes:
  14.  
  15. > Actually, I wouldn't consider Unix to be typical either.  Yes, it's
  16.  
  17. Well, my example supposed that the protection in Unix actually works
  18. and that there are no security bugs... After all, it was just a
  19. theoretical example... :-)
  20.  
  21. > possible for a user to infect his own personal executable, then share
  22. > that executable with another user who then gets his own executables
  23. > infected.  True enough.  But, it's not possible for them to infect
  24. > the operating system unless one of those user executables is run by
  25. > an account with permissions (which should never happen).  The chances
  26. > to spread are greatly reduced, and the chances of mass spread through
  27. > the operating system are eliminated.
  28.  
  29. This is exactly what I said. The "operating system executables" are
  30. just owned by one of the users. Therefore, infecting them is just as
  31. easy (or just as difficult) as infecting another user. The virus has
  32. to be executed by someone with the proper privileges (the owner of the
  33. files or somebody with higher privileges). And the reduced spread is a
  34. result exactly of the reduced sharing...
  35.  
  36. > >source code. You do not walk around with infected tapes and do not run
  37. > >the programs on them on different machines, as you do in the PC world.
  38. > >That's why, in multi-user systems the worms and the trojans are of
  39. > >much more concern than the usual viruses.
  40.  
  41. > This is the case with current Unix systems, but it may not always be the
  42. > case, unfortunately.
  43.  
  44. Dunno... Once people switch to real operating systems, the viruses
  45. will stop using silly hacks as they are doing now. They will become
  46. better behaved, if they want to spread. But I still doubt that in the
  47. future users will share executables more often than now... Of course,
  48. in this case we might see viruses that cary multiple segments of code,
  49. for most popular platforms - like the Morris worm did...
  50.  
  51. Regards,
  52. Vesselin
  53. -- 
  54. Vesselin Vladimirov Bontchev          Virus Test Center, University of Hamburg
  55. Tel.:+49-40-54715-224, Fax: +49-40-54715-226      Fachbereich Informatik - AGN
  56. < PGP 2.1 public key available on request. > Vogt-Koelln-Strasse 30, rm. 107 C
  57. e-mail: bontchev@fbihh.informatik.uni-hamburg.de    D-2000 Hamburg 54, Germany
  58.