home *** CD-ROM | disk | FTP | other *** search
/ Atari Mega Archive 1 / Atari Mega Archive - Volume 1.iso / lists / mint / l_1599 / 1365 < prev    next >
Encoding:
Internet Message Format  |  1994-08-27  |  1.5 KB

  1. Subject: Re: Security in MiNT 
  2. Date: Sun, 08 May 1994 19:07:26 +0100
  3. From: "C.P.Briscoe-Smith" <cpbs@ukc.ac.uk>
  4.  
  5. Hullo there!
  6.  
  7. Thierry wrote:
  8.  
  9. >There are some security holes which will be difficult to plug. For
  10. >instance, any user process can call Super(0L) to switch the
  11. >microprocessor into supervisor mode, raise the IPL mask to seven, and
  12. >enter a tight loop (or even nastier). Nice, isn't it?
  13. >
  14. >Of course, you could think of making Super() and Supexec() usable only
  15. >by root, but since the MiNTlibs need one of these functions to scan the
  16. >cookie jar (and test for the presence of MiNT), it's not realistic.
  17.  
  18. What about making new system calls to store and retrieve cookies?
  19.  
  20. At the moment, any process that wants to install a cookie in the jar
  21. must either write the cookie into the memory area belonging to another
  22. process, or remove the reference to that process's memory area, and
  23. make a new area that's larger than the old (which is itself sightly
  24. wasteful as it leaves old cookie jars lying around in memory!)
  25.  
  26. If the cookie jar was administered by the kernel, I feel things would
  27. be cleaner, and it would be a step towards making MiNT more secure,
  28. too.
  29.  
  30. If the jar was still maintained at the current address, existing
  31. programs would still be able to manipulate it, but later on Supexec()
  32. could be made root-only, and security tightened up.
  33.  
  34. What do you think?
  35.  
  36. --
  37. Charles Briscoe-Smith
  38. 2nd Year student of Computer Science
  39. University of Kent at Canterbury, United Kingdom, European Union.
  40.