home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #18 / NN_1992_18.iso / spool / comp / os / os2 / misc / 27465 < prev    next >
Encoding:
Text File  |  1992-08-15  |  4.1 KB  |  80 lines

  1. Newsgroups: comp.os.os2.misc
  2. Path: sparky!uunet!wupost!gumby!destroyer!ubc-cs!unixg.ubc.ca!ochealth
  3. From: ochealth@unixg.ubc.ca (ochealth)
  4. Subject: OS/2 Needs a Supervisor mode!
  5. Message-ID: <1992Aug16.001819.14010@unixg.ubc.ca>
  6. Sender: news@unixg.ubc.ca (Usenet News Maintenance)
  7. Nntp-Posting-Host: unixg.ubc.ca
  8. Organization: University of British Columbia, Vancouver, B.C., Canada
  9. References: <1992Aug14.031238.18568@msi.com> <1992Aug15.011002.25592@microsoft.com> <1992Aug15.230755.14630@chpc.utexas.edu>
  10. Date: Sun, 16 Aug 1992 00:18:19 GMT
  11. Lines: 67
  12.  
  13.  
  14. Well, some people have complained about OS/2 not having multiuser capabilities
  15. out of the box, but I think IBM should include a "Supervisor" or "root"
  16. mode, and a "User" mode as a bare minimum. A "restricted" mode would also
  17. be nice.
  18.  
  19. Right now, it is easy for a Trojan Horse program to destroy a system;
  20. it is easy for a buggy program or a novice user to cripple the system.
  21. I can also think of a conceivable, albeit difficult way for a virus to spread.
  22.  
  23. Right now, any program can modify the Config.sys file. It would be better
  24. to require a password supervisor mode to edit config.sys, delete/change
  25. dll and other drivers etc.
  26.  
  27. When kernel patches came out, all you had to do was change the file
  28. mode of the kernel, rename it, then copy over the new one. Then reboot
  29. for changes to take effect. So there's nothing to stop another program
  30. from patching the kernel, or maliciously deleteing it. At a minimum, the
  31. kernel should lock its disk file, when it is runnig (this would require
  32. booting from a floppy to change it).
  33.  
  34. Conceivable virus: an infected program could patch the kernel with its code.
  35. After a reboot, executable files could be infected by storing the 
  36. virus at the start of
  37. the program. To cover its tracks, it could move the original code into
  38. EAs, and the program would look the same size in a DIR listing. Since
  39. most people don't know what's stored in EAs, they wouldn't notice EAs
  40. growing by a few Kb. It could spread by modifying programs on floppies
  41. (since OS/2 floppies retain EAs).
  42.  
  43. If OS/2 provided some more protection by locking ALL system files (.sys, .dll,
  44.  etc) then this would enhance security.  It would be pretty simple for
  45. IBM to change the kernel to lock all the right files. This would then require
  46. rebooting from the installation disks to make changes. If IBM wanted to make
  47. things nicer, they could add a password protected Supervisor mode, which
  48. would let you change any of those files, and let you edit Config.sys.
  49.  
  50. Restricted mode: right now there's no ownership of files, and permissions
  51. for deleting, viewing, etc. Adding all of those would be a major task, but
  52. what if IBM let you tag a program as "restricted" or "test" so it could
  53. only read/write/delete files in a certain directory. I don't think this would
  54. be as difficult as adding full ownership and priveleges, as in UNIX.
  55. This would let you test freeware/shareware, or unscrupulous Microsoft programs
  56. (ie Windows, Excel, Word) that "update" things without your consent or knowledge
  57.  
  58. I'm thinking of writing a program that might prevent accidental modification
  59. of files: all I'd have to do is open all the files I want to protect,
  60. and with the proper sharing options, OS/2 would automatically prevent
  61. other programs deleting or modifying the files. Unfortunately, a malicious
  62. program could simply kill mine, and then do as it pleased. If the kernel
  63. took care of this, then no program could bypass it.
  64.  
  65. (A lot of DLLs and drivers
  66. can't be changed anyway, since some part of the system is using them.
  67. Some files aren't used all the time, so they remain unprotected.)
  68.  
  69. This could actually be a selling point! A few *modest* changes would make
  70. OS/2 more secure: great for paranoid companies/governments. Many (all?)
  71. PS/2s and a lot of newer machines have a CMOS boot password, OS/2
  72. could add a deeper level of computer security.
  73.  
  74.  
  75. -- 
  76. ______________________________________________________________________________
  77. jpm: ochealth@unixg.ubc.ca         
  78.                             Happily using OS/2 2.0 because MS Windows isNT ___
  79.                                                       Insert VapourFeature ^^^
  80.