home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #31 / NN_1992_31.iso / spool / comp / sys / amiga / advocacy / 32086 < prev    next >
Encoding:
Text File  |  1992-12-23  |  4.9 KB  |  124 lines

  1. Newsgroups: comp.sys.amiga.advocacy
  2. Path: sparky!uunet!gatech!concert!uvaarpa!murdoch!onyx.cs.Virginia.EDU!ccb8m
  3. From: ccb8m@onyx.cs.Virginia.EDU (Charles C. Bundy)
  4. Subject: Re: Future Amiga chipsets
  5. Message-ID: <1992Dec23.213015.7607@murdoch.acc.Virginia.EDU>
  6. Sender: usenet@murdoch.acc.Virginia.EDU
  7. Organization: University of Virginia Computer Science Department
  8. References: <1992Dec23.185031.5218@murdoch.acc.Virginia.EDU> <1992Dec23.194832.21264@sol.ctr.columbia.edu>
  9. Date: Wed, 23 Dec 1992 21:30:15 GMT
  10. Lines: 112
  11.  
  12. In article <1992Dec23.194832.21264@sol.ctr.columbia.edu> jerry@msi.com (Jerry Shekhel) writes:
  13. >Charles C. Bundy (ccb8m@onyx.cs.Virginia.EDU) wrote:
  14. >:
  15. >: Bzzzt, sorry Jerry, the Unix worm didn't require "immense" knowledge of
  16. >: unix systems.  Any undergrad could have written it.  There was a backdoor
  17. >: in mail such that the author could log in with system privleges to assist
  18. >: the sysadmin with installation.  If your root, yer almighty as far as
  19. >: unix is concerned, no clever hacks required to bypass memory protection,
  20. >: or fiddle with the kernel.  The Morrison hack was a simple hunt and 
  21. >: replicate.
  22. >:
  23. >
  24. >Oh puh-leeze.  You don't have to have immense knowledge of Unix systems,
  25. >but you do have to know about back doors in "mail".  Listen to yourself
  26. >for a minute.  I've worked with Unix for 8 years, and I don't know about
  27.  
  28. 8 years?  Is that all :)
  29.  
  30. >any such back doors.  Why does every person at my company go to the sysadmin
  31.  
  32. Because the backdoor no longer exists, of course :)  after the 1988 debacle
  33. it was FIXED, just like the vi bug that used to let you save /tmp files as
  34. root ... :)  How about default passwords in VMS for SYSTEM and FIELDOPERATOR?
  35. Did you know those got FIXED too :)  Just because you never heard of it
  36. doesn't mean it wasn't there Jerry.
  37.  
  38. >when they need temporary root access?  Why not just use the "mail" back door
  39. >that "any undergrad" knows?  Nah, creating a self-replicating network-
  40.  
  41. Listen to yourself, neighbor.  YOU were the one claiming immense knowledge
  42. of unix systems allowed the 'net virus' to be written, and all I did was
  43. point out the matter of user access attributes.  Geez I must have struck
  44. a nerve, aren't you the guy yammering against PERSONAL attacks?
  45.  
  46. >penetrating Unix virus is something "any undergrad" could do.  Do even *you*
  47. >believe this BS?
  48. >
  49.  
  50. Yes, and it isn't BS.  You underestimate the intelligence of yer average
  51. undergrad.
  52.  
  53. >:
  54. >: As far as the "second-week" student goes, anyone with no brains can frob
  55. >: the power switch on a unix/mini/mainframe.  How's that for screwing up?
  56. >:
  57. >
  58. >Multi-user systems typically sit in locked computer rooms.  Besides, we
  59. >were talking about viruses.  I've yet to see a software program that can
  60. >"frob" (whatever that means) a power switch.
  61.  
  62. What academic institution do you know of that doesn't have Sun's scattered
  63. across the place.  Locking up computing resources at a university is an
  64. oxymoronic.  Most of the industrial places I've worked at required escort
  65. at the door, but their systems weren't locked up!  As a matter of fact
  66. Boeing is pretty much an open shop, tho Cray research had to lock down
  67. their dial in access in 1990, because of some hacker geek... Twas a damn
  68. pain for those of us trying to do research/work remotely.
  69.  
  70.  
  71. >
  72. >:
  73. >: Most second week students won't be using dynamic types (pointers) either,
  74. >: so yer memory protection is a moot point...
  75. >:
  76. >
  77. >Charles, have you ever taken a class in computer science?  The first one
  78. >I took, a C programming course, introduced arrays during the second week.
  79. >Consider this program:
  80. >
  81. >    int array[4];
  82. >
  83. >    main(){
  84. >       int i = 0;
  85. >       while(1)
  86. >        array[i++] = rand();
  87. >    }
  88.  
  89. Gee, I don't know how I got to be a CS grad, duh...  Where in my post was
  90. I referencing C?  I should have been more specific and listed Pascal.  Plus
  91. I've played those tricks on a non-hardware memory protected system, and I
  92. always get user process violations before I trample on the kernel...
  93.  
  94. >
  95. >This program uses no pointers or dynamic allocation.  It would kill AmigaOS,
  96. >but an OS with memory protection would kill *it*.
  97.  
  98. It uses dynamic referencing implicitly.  ++ references a pointer type, good
  99. buddy, otherwise how could you do something like
  100.  
  101.     *bitmap++ = *bitmap | Vpix;
  102.  
  103. Obviously bitmap is de-referenced.
  104.  
  105. >
  106. >What are you trying to say, anyway, that memory protection is useless?  Shall
  107. >we revive *that* thread?
  108.  
  109. No twit, I was implying that you didn't know what you were talking about
  110. concerning Unix viruses...
  111.  
  112. >
  113. >: Charles C. Bundy IV
  114. >--
  115. >+-------------------+----------------------------+---------------------------+
  116. >| JERRY J. SHEKHEL  | Molecular Simulations Inc. | Time just fades the pages |
  117. >| Drummers do it... |     Burlington, MA USA     | in my book of memories.   |
  118. >|    ... In rhythm! |        jerry@msi.com       |         -- Guns N' Roses  |
  119. >+-------------------+----------------------------+---------------------------+
  120.  
  121. Charles C. Bundy IV
  122. ccb8m@virginia.edu
  123.  
  124.