home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / sys / amiga / advocacy / 32078 < prev    next >
Encoding:
Text File  |  1992-12-23  |  2.2 KB  |  47 lines

  1. Newsgroups: comp.sys.amiga.advocacy
  2. Path: sparky!uunet!zaphod.mps.ohio-state.edu!swrinde!gatech!concert!uvaarpa!murdoch!onyx.cs.Virginia.EDU!ccb8m
  3. From: ccb8m@onyx.cs.Virginia.EDU (Charles C. Bundy)
  4. Subject: Re: Future Amiga chipsets
  5. Message-ID: <1992Dec23.185031.5218@murdoch.acc.Virginia.EDU>
  6. Sender: usenet@murdoch.acc.Virginia.EDU
  7. Organization: University of Virginia Computer Science Department
  8. References: <38104@cbmvax.commodore.com> <1992Dec22.153943.20019@sol.ctr.columbia.edu>
  9. Date: Wed, 23 Dec 1992 18:50:31 GMT
  10. Lines: 35
  11.  
  12. In article <1992Dec22.153943.20019@sol.ctr.columbia.edu> jerry@msi.com (Jerry Shekhel) writes:
  13. >Andy Finkel (andy@cbmvax.commodore.com) wrote:
  14. >: >
  15. >: >Right, but there's nothing preventing a nasty application from bypassing
  16. >: >your ROM routines and talking directly to the disk hardware, screwing things
  17. >: >up.  On a system with properly-implemented memory protection, however, it's
  18. >: >much more difficult (if at all possible) to write such an application.
  19. >:
  20. >: If you are interested in the subject, you might want to do some research
  21. >: sometime.  The Internet Worm is fairly interesting, since it ran
  22. >: on Unix boxes.  (remember, Unix has protected memory).
  23. >:
  24. >
  25. >Yes, Unix has protected memory; that doesn't mean that it's bug free.  The
  26. >Worm took advantage of bugs in Unix, and took immense knowledge and ingenuity
  27. >to create.  On the other hand, a second-week computer science student would
  28. >have no problem intentionally screwing up a system without memory protection.
  29. >
  30.  
  31. Bzzzt, sorry Jerry, the Unix worm didn't require "immense" knowledge of
  32. unix systems.  Any undergrad could have written it.  There was a backdoor
  33. in mail such that the author could log in with system privleges to assist
  34. the sysadmin with installation.  If your root, yer almighty as far as
  35. unix is concerned, no clever hacks required to bypass memory protection,
  36. or fiddle with the kernel.  The Morrison hack was a simple hunt and 
  37. replicate.
  38.  
  39. As far as the "second-week" student goes, anyone with no brains can frob
  40. the power switch on a unix/mini/mainframe.  How's that for screwing up?
  41.  
  42. Most second week students won't be using dynamic types (pointers) either,
  43. so yer memory protection is a moot point...
  44.  
  45. Charles C. Bundy IV
  46. ccb8m@virginia.edu
  47.