home *** CD-ROM | disk | FTP | other *** search
/ Black Box 4 / BlackBox.cdr / textinfo / risks8c.arj / RISKS862.TXT < prev    next >
Encoding:
Text File  |  1989-04-25  |  21.4 KB  |  422 lines

  1. RISKS-LIST: RISKS-FORUM Digest  Monday 24 April 1989   Volume 8 : Issue 62
  2.  
  3.         FORUM ON RISKS TO THE PUBLIC IN COMPUTERS AND RELATED SYSTEMS
  4.    ACM Committee on Computers and Public Policy, Peter G. Neumann, moderator
  5.  
  6. Contents:
  7.   Release SkyDome, Release 0.0 (Mark Brader)
  8.   Risks of plaintext data (II) (Hugh Miller)
  9.   Computer orders for phone books (Mark Brader)
  10.   ATM's used to track accused killer (Al Stangenberger)
  11.   Computer Voting (Chris Davis)
  12.   Re: Most Accurate Clock (David Schachter)
  13.   Writing on write-protected disks (Leigh L. Klotz, Kenneth R. van Wyk,
  14.     Phil Goetz, Dimitri Vulis, Henry Spencer, Dave Kemp, Rich Sims)
  15.  
  16. ----------------------------------------------------------------------
  17.  
  18. Date:     Thu, 20 Apr 89 21:02:09 EDT
  19. From: Mark Brader <msb@sq.sq.com>
  20. Subject: Release SkyDome, Release 0.0
  21.  
  22. Today's Toronto Star also has an article about the SkyDome.  That's the
  23. city's new stadium, the world's first with a retractable roof using rigid
  24. segments.  According to the article, when the stadium opens this summer,
  25. the roof will operate at 1/3 speed, taking an hour to open.  And the reason
  26. for this is that the computer programs to work it aren't ready and a
  27. "smaller" version will be in use.
  28.  
  29. Mark Brader, SoftQuad Inc., Toronto, utzoo!sq!msb, msb@sq.com
  30.  
  31.    [This of course contradicts the myth that smaller programs run faster.  PGN]
  32.  
  33. ------------------------------
  34.  
  35. Date:         Fri, 21 Apr 89 09:23:48 EDT
  36. From: Hugh Miller <MILLER@vm.epas.utoronto.ca>
  37. Subject:      Risks of plaintext data (II)
  38.  
  39.         The "information break-ins" story posted two days ago has become
  40. front-page news in the *Toronto Star* today ("Who stole files in mystery
  41. break-ins?" by Tim Harper, Fr 21 April 89. p. A1).  Here is a chronology,
  42. extracted from the article:
  43.  
  44. 21 Nov 88 - University of Toronto campus offices of Science for Peace:
  45.      floppy disk containing membership address list, financial records,
  46.      correspondence, drafts of communiques, and a work in progress by George
  47.      Ignatieff, former chancellor of the university and Canadian UN
  48.      ambassador, on the use of chemical weapons.  Nothing else touched.
  49.  
  50. 13 Jan 89 - Ontario Environmental Network, 456 Spadina Ave.: In addition to
  51.      the backup tapes referred to yesterday, there were about 300 floppies and
  52.      a few PC's removed as well.  Curiously, the most valuable PC in the room
  53.      was untouched; it, however, had no data on its hard disk.  The others,
  54.      which did, were the ones taken.
  55.  
  56. 17-19 Feb 89 - Canadian Environmental Law Association, 243 Queen St. West: A
  57.      computer and a small amount of cash was stolen.
  58.  
  59. 6 Mar 89 - Office of Hon. Jim Fulton, MP, Houses of Parliament, Ottawa: File
  60.      on alleged open-air testing of chemical weapons at CFB Suffield in
  61.      Alberta was rifled, contents possibly photocopied (Fulton keeps a
  62.      high-speed photocopier in his office).  Fulton says on 3 previous
  63.      occasions he had noticed "evidence of break-ins," but had simply
  64.      attributed the disorder to cleaning staff or new staff members.  Two days
  65.      after this break-in, Dr. Celso Mendoza, a specialist in biomedical
  66.      defense employed in monitoring safety standards at CFB Suffield, was
  67.      grilled for several hours by DND officials in a motel room in Medicine
  68.      Hat, Alta. According to Mendoza, he was accused of "leaking politically
  69.      embarrassing information to members of Parliament."  In addition, a
  70.      report has been circulated amongst Mendoza's colleagues accusing him of
  71.      professional incompetence.  Mendoza is preparing to sue the federal
  72.      government over what he calls "constant harassment" by the DND.
  73.  
  74. 10 April 89 - Green Party of Canada, Vancouver office: Disks holding
  75.      membership lists were stolen.  No other equipment, including a stereo and
  76.      a photocopier, was touched.
  77.  
  78.         Yesterday Canadian Solicitor-General Pierre Blais, having previously
  79. claimed there was no link between the break-ins, said that he would order RCMP
  80. Commissioner Norman Inkster (who has also denied a link) to investigate the
  81. possibility of one.  Blais also said he would speak to the minister for
  82. National Defense, Bill McKnight, about the questioning of Dr. Mendoza.  "These
  83. are serious allegations made by Mr. Fulton," said Blais.  "They are already in
  84. the press and it's a very serious matter."
  85.  
  86.         Said Fulton: "If five branches of the Toronto-Dominion Bank had been
  87. mugged in the last couple of months with the same kind of modus operandi, the
  88. same kind of files being rifled, ... there would be a major investigation
  89. going on.  The names and addresses of tens of thousands of Canadians have been
  90. taken in these break-ins."
  91.  
  92.         All of the thefts remain unsolved.  According to Sergeant Len Paris of
  93. the University of Toronto police force, "Thefts of items under $1000 don't
  94. attract a lot of police attention."
  95.  
  96.         Hugh Miller, University of Toronto
  97.  
  98. ------------------------------
  99.  
  100. Date:     Thu, 20 Apr 89 20:57:24 EDT
  101. From: Mark Brader <msb@sq.sq.com>
  102. Subject: Computer orders for phone books (Only 17?)
  103.  
  104. Today's Toronto Star has an article about a person who's been getting 17
  105. telephone books delivered to his house each year for the past 5 years.  The
  106. computer's role in this should be obvious.  And I suppose it's not for the
  107. delivery people to say how many directories should be delivered to a particular
  108. place, just because it looks like a residence...
  109.  
  110. The Star says the victim says Bell Canada says he's actually supposed to be
  111. getting *22* phone books.
  112.  
  113. The directory has 2,084 pages and extra copies cost $20 (Canadian).    [each?]
  114.  
  115. Mark Brader, Toronto
  116.  
  117. ------------------------------
  118.  
  119. Date: Mon, 24 Apr 89 10:03:32 PDT
  120. From: forags@violet.berkeley.edu
  121. Subject: ATM's used to track accused killer
  122.  
  123. According to a recent article in the Marin Independent-Journal, authorities
  124. were monitoring ATM transactions to trace the movements of accused killer
  125. Ramon Salcido.  In addition to simply monitoring ATM use, his line of credit
  126. was changed to "unlimited" since authorities were afraid that he might become
  127. violent if he couldn't get money because he had exceeded his limit.
  128.  
  129. Al Stangenberger, Dept. of Forestry & Resource Mgt., 145 Mulford Hall,
  130. Univ. of Calif., Berkeley, CA  94720                    (415) 642-4424
  131.  
  132.    [In times of emergency such as this, we suspect that such requests can be
  133.    legally by appropriate agencies without too much fuss.  The question of
  134.    course remains as to the extent to which your ATM and credit/debit
  135.    transactions remain private otherwise.  The recent considerations for
  136.    expanding the National Crime Information Center (discussed here in
  137.    RISKS-8.27) rejected inclusion of such data from being routinely accessible
  138.    to law enforcement officers...  However, the fact that access is already
  139.    so widely possible suggests that privacy is not easily enforced.  PGN]
  140.  
  141. ------------------------------
  142.  
  143. Date: Fri, 21 Apr 89  3:19:10 EDT
  144. From: Chris Davis <smghy6c@buacca.bu.edu>
  145. Subject: Computer Voting (RISKS 8.60)
  146.  
  147. Boston U. has been using computers (Macs) to tally votes both this year and
  148. last.  Many of the issues you mentioned have been, if not completely dealt
  149. with, at least started on:
  150.  
  151. The vote tally program is written in HyperCard.  The keyboard (which is used to
  152. enter college and residence information for the non-University wide positions)
  153. is kept by the computer's owner (who is an official member of the student
  154. election process at that point).  The mouse is used to check off votes, and
  155. when the user is finished, they leave.  With only a mouse (and a limited number
  156. of buttons to use) it's hard to do much to the system by way of changing votes
  157. or crashing it... and privacy is kept by having the screen turned AWAY from the
  158. computer's owner while voting.  There are, however, still some RISKS involved.
  159.  
  160. First is that of disk crashes.  This happened this year--a certain number of
  161. votes were unreadable.  (The student newspaper didn't give details, so I can't
  162. report on those.)  They were not enough to have affected the Student Union
  163. race, though it's possible that they might have changed some college or
  164. residence races (no, I don't know for certain).  An unscrupulous programmer may
  165. very well change votes, or the computer's owner could pull something (if
  166. they're technically capable--which isn't much with HyperCard).
  167.  
  168. The second is the RISK to the Mac user interface standard posed by the
  169. untrained (at least in Apple's guidelines) programmer.  Not that this is a
  170. major RISK on the order of 767 fuel gauges, but it had a tendency to confuse
  171. me--precisely BECAUSE I use a Macintosh so often.
  172.  
  173. Chris "Data" Davis, Student Consultant, Boston University
  174.  
  175. ------------------------------
  176.  
  177. Date: Sat, 22 Apr 89 11:35:21 PST
  178. From: David Schachter <david%daisy@sri-unix.UUCP>
  179. Subject: Re: Most Accurate Clock
  180.  
  181. In Risks 8.58, an article noted problems with assuming the correctness of
  182. time output by radio controlled clocks.  I've a couple of notes on the subject
  183. and I speak as a designer of one such clock, Precision Standard Time's
  184. "Time Source".
  185.  
  186. 1. The operator at WWV has been known to forget to set or reset the Daylight
  187. Savings Time switch on the time code generator in Colorado.  We discovered
  188. this because we were looking at the transmitted signal the day DST was
  189. supposed to start.  When we received Hawaii (WWVH), the bit was set and when
  190. we received Colorado (WWV), it wasn't.  We called WWV and asked what the
  191. problem was; they were rather abashed.
  192.  
  193. To solve this, PSTI is building new time code generators for WWV which will
  194. automate almost the entire task.  Human intervention will be required to set
  195. the start and stop dates for DST, and to notify the time code generator of
  196. pending leap seconds, and the (very simple) software will take it from there.
  197. The design of the new time code generators, in both hardware and software, is
  198. intended to be very simple, so we can have a hope of correctness.  This, of
  199. course, assumes the microprocessor and other VLSI chips we are using are, in
  200. fact, correct.  Naturally, the hardware is triply-redundant.  The software,
  201. however, is not, so common-mode failures will not be prevented.
  202.  
  203. 2. Radio clocks are not perfect.  Even if the software is bug-free, and the
  204. hardware is glitch-free (neither of which hold in practice), two major holes
  205. still exist: WWV, WWVH, WWVB, and, I believe, GOES, have no error detection or
  206. correction capability.  It is possible for a radio clock to receive false radio
  207. data due to noise.  In the PSTI clock, I put in a sophisticated algorithm to
  208. try and reject false data, but it is probabilistic: there is a chance the clock
  209. will output the wrong time.  Most likely, an incorrect output will be wildly
  210. wrong, so host systems can reject it as bogus, reset the clock (or let it
  211. correct itself when "good" data overpowers the "bad"), and continue.
  212. Furthermore, if you are using a radio clock as a security measure, you should
  213. be aware how easy it is to falsify WWV, WWVH, and WWVB.  For testing the PSTI
  214. clock, we built a WWV simulator, using the guts of another clock, and three
  215. 555-based oscillators.  Hooking this into the modulation input of our
  216. venerable, WW-II vintage signal generator, we were able to create radio signals
  217. just like, but more powerful than, WWV and WWVH, and thence to fool the clock.
  218. This was great for testing, so we could check behavior of DST start/stop,
  219. propagation delay changes, year rollover, leap second insertion/deletion, and
  220. so on.  But if you are using a radio clock for security, be warned that someone
  221. in a van outside your building can trivially fake the signal.
  222.  
  223. I bet the GPS satellite time signals contain error detection codes, if not
  224. error correction, which ought to reduce false time output to a minimum, but
  225. won't stop a bad person from faking the time.
  226.  
  227. Unfortunately, I couldn't get anyone interested in modifying the WWV/WWVH code
  228. to include a public-key encipherment approach, so that if the clock can decode
  229. the signal, the signal must have come from WWV/WWVH.
  230.                                 -- David Schachter
  231.  
  232. ------------------------------
  233.  
  234. Date: Fri, 21 Apr 89 01:50:35 EDT
  235. From: "Leigh L. Klotz" <KLOTZ@AI.AI.MIT.EDU>
  236. Subject: Writing on write-protected 5.25" disks
  237.  
  238. No software hackery is necessary.  Simply open up the disk drive and tape the
  239. switch closed or put something opaque in the path of the light sensor.  I once
  240. had to do this to fix defective software on some commercially duplicated disks
  241. at a small software company.
  242.  
  243. ------------------------------
  244.  
  245. Date: Fri, 21 Apr 89 09:27:23 EDT
  246. From: luken@ubu.cc.lehigh.edu (Kenneth R. van Wyk)
  247. Subject: Re: Writing on "write protected" disks
  248.  
  249. In Risks 8.61, David M. Zielke and Peter Jones point out vulnerabilities of
  250. current write protect mechanisms.  Specifically, they say that write
  251. protection is done at a software level on some microcomputers, including
  252. Apple IIs and (at least some) IBM PCs.
  253.  
  254. There was a heavily debated discussion on PC write protection mechanisms on the
  255. VIRUS-L forum not too long ago.  The outcome was this: I looked at the IBM ROM
  256. listing and saw that the ROM was attempting a write (via the hardware disk
  257. drive controller) and *then* checking to see if there was an error status
  258. returned.  Furthermore, two of our students, Richard Baum and John Hunt,
  259. checked the circuit diagrams of the original IBM PC floppy disk drives and
  260. determined that, indeed, the write protection mechanism was in hardware.  Now,
  261. assuming that the write protect sensor is correctly determining the presence of
  262. a write protect tab, we concluded that no disk writes could occur.
  263.  
  264. It may or may not be different on other PC models (such as the AT that David
  265. Zielke refers to), but the IBM PC floppy disk write protection is done in
  266. hardware.  I invite anyone to prove otherwise by providing me (or Risks) with a
  267. piece of code that can verifyably write to a write protected PC disk on a
  268. machine whose write protect mechanism is functioning.
  269.  
  270. Kenneth R. van Wyk, VIRUS-L moderator
  271. <luken@ubu.cc.lehigh.edu> or <luken@lehiibm1.bitnet>
  272.  
  273.    [Readers who have been exposed to this in VIRUS-L or who don't care about
  274.    PCs, clones, and Apples MAY IGNORE THE REST of this RISKS issue. Otherwise,
  275.    please pardon the redundancy, although the following messages add a little
  276.    bit here and there.  But I'll blow the whistle after this issue.  PGN]
  277.  
  278. ------------------------------
  279.  
  280. Date:     Mon, 24 Apr 89 11:46 EST
  281. From: <PGOETZ@LOYVAX.BITNET> (Omniphobe)
  282. Subject:  Apple write-protection
  283.  
  284. Recently, a posting appeared in RISKS which claimed that the Apple write-
  285. protection is implemented in software.  Wrong.  Take it from me; I
  286. unfortunately know everything about the Apple ][+.  Write-protection is
  287. implemented in hardware.  Software routines are used to _detect_
  288. write-protection.  You can remove these routines and fool the operating system
  289. into thinking that it has written to a write-protected disk, but it has not.
  290. (In fact, I have performed this test under DOS 3.3 with a 5.25" drive.)
  291. It is possible that 3.5" drives might not have write-protection, just
  292. a tab detector, but I doubt it.  It costs almost nothing to do it in hardware.
  293. I attribute the claim that IBM drives do not implement it in hardware to the
  294. fact that the IBM is a shoddy conservative machine which can't even scroll
  295. the screen without flashing, and whose designers cannot compare to the Woz
  296. (who also designed the ][ 5.25" drive).  But then, nobody can.
  297.  
  298. Apple drives sometimes destroy write-protected disks, but those cases are due
  299. to hardware problems.
  300.  
  301. Phil Goetz  PGOETZ@LOYVAX.bitnet
  302.  
  303. ------------------------------
  304.  
  305. Date:     Sat, 22 Apr 89 23:21 EST
  306. From:     <DLV%CUNYVMS1.BITNET@CUNYVM.CUNY.EDU>
  307. Subject:  IBM PC's write protection is in the hardware!!!
  308.  
  309. Here is the reply to Mr. Zielke's letter that I sent to the IBM PC list. Since
  310. you chose to post his (uninformed) message, I think it would be a good idea
  311. to post my reply as well to aleviate some of the (totally baseless) fear and
  312. anxiety it might generate.
  313.  
  314. The technical reference to the Real IBM AT ('Personal computer AT high Capacity
  315. Diskette Drive', Aug. 31, 1984, pp. 7&8) clearly shows that the drive won't
  316. write unless the write protect sensor sees a hole. The protection is not in the
  317. software (DOS or BIOS) and not in the FDC firmware. It is done in the drive's
  318. hardware. If you want to write to disks with no notch in them, you have to
  319. disable the write protect sensor---a minor operation, but more than just
  320. writing some code. It requires a screwdriver. I suggest that you confirm this
  321. with your friend.
  322.  
  323. There was a long discussion in the virus list about whether the write
  324. protection on IBM PC is hardware or software; you may want to dig up its
  325. archive to read the sometimes heated discussion (Mac users stating that they
  326. know nothing about PCs but someone told them that only DOS calls check for
  327. write protection and BIOS calls will write irrespective of the notch; cheapo
  328. non-IBM drives that ignore black and/or mirror tabs; etc).
  329.  
  330. The question was settled for good in virus-l, and I hope there's no need for
  331. every un/misinformed user to submit his 2 bits worth to RISKS.
  332.  
  333. Dimitri Vulis, Department of Mathematics, CUNY Graduate Center
  334.  
  335. ------------------------------
  336.  
  337. Date: Fri, 21 Apr 89 23:24:14 -0400
  338. From: henry@utzoo.UUCP
  339. Subject: Re:  Writing on "write-protected" disks
  340.  
  341. >... Do RISKS
  342. >readers know of other systems that are not protected at the hardware level?
  343.  
  344. It depends on what you mean by "at the hardware level".  Almost any system with
  345. multiple heads (this includes most modern disk and tape) will find it difficult
  346. to run the final write signal to the heads via the write-protect switch.  Any
  347. other scheme introduces electronics between the switch and the heads, and those
  348. electronics can fail.  Also, said electronics may well include firmware in
  349. microcontroller chips -- is this "hardware" protection?  That aside, everything
  350. I'm familiar with does the write-protect check at a level where user
  351. programming can't affect it... but what horrors microcomputer companies will
  352. perpetrate to save a few cents, only they and their customers can tell.  (As
  353. witness the original IBM PC monochrome monitor, which software could burn out
  354. by setting control registers improperly -- IBM borrowed the monitor from an
  355. earlier product which wasn't user-programmable.)
  356.  
  357.                                      Henry Spencer at U of Toronto Zoology
  358.  
  359. ------------------------------
  360.  
  361. Date:  Fri, 21 Apr 89 23:37 EDT
  362. From: Kemp@DOCKMASTER.NCSC.MIL
  363. Subject:  Re: Writing on "write-protected" disks
  364.  
  365. I do not know what sort of Apple-]['s are used in Montreal, but mine certainly
  366. does have disk write protection in both hardware and software.  Back in the
  367. days when Apple published schematics (before they made Macintoshes), their DOS
  368. manual contained schematics of both the disk controller card and the disk drive
  369. analog board.  The analog board sits inside the disk drive and controls, among
  370. other things, the voltage applied to the erase head.  The schematic shows that
  371. the write protect signal from the switch that senses the notch in the diskette
  372. is used to gate the write request signal from the controller, thus providing
  373. (in the absence of hardware failure) a non-overrideable write inhibit.  The
  374. write protect signal was also provided to the controller card, where the
  375. software could query the write protect status of the drive.
  376.  
  377.   Of course, many Apple owners were not afraid of modifying their hardware, and
  378. one particularly popular modification was to install an external write enable
  379. switch that bypassed the notch switch, or to disable the write protection
  380. entirely.  This saved the user from having to cut notches in order to use the
  381. reverse side of single-sided diskettes.
  382.  
  383.    Dave Kemp <Kemp@dockmaster.ncsc.mil>
  384.  
  385. ------------------------------
  386.  
  387. Date: Fri, 21 Apr 89 18:51:53 EDT
  388. From: rich@pro-exchange.cts.com (Rich Sims)
  389. Subject: Re: Writing on "write protected" disks
  390.  
  391. In digest #8.61 it is reported that it is possible for software to defeat the
  392. "write protection" notch on 5.25" disks, on both Apple and IBM disk drives.
  393.  
  394. I can not speak for all disk drive manufacturers, but in the case of the Apple
  395. drives, the information reported in the article is totally incorrect.  Apple
  396. 5.25" disk drives use an electro-mechanical switch that prevents writing to the
  397. disk unless the "write protect" notch is unobstructed.
  398.  
  399. It is possible to defeat the software "sensing" of the write-protect switch,
  400. but it is not possible to defeat the switch itself from software.  If this is
  401. done, the only effect will be that the appropriate error message will not be
  402. presented to the user.  The drive still can not write to the disk. Depending
  403. on how the software changes were made, there still may be an error message
  404. generated, when the O/S is unable to "verify" the supposedly written data.
  405.  
  406. It is still possible to destroy a disk though, given the right combination of
  407. hardware failures.  In that case, the procedure recommended by the users
  408. group would be perfectly valid, and a very good idea.  After all, if the
  409. hardware has failed to the extent of destroying disks, it makes good sense to
  410. test it on disks that you can afford to lose -- not your only copy of that
  411. $500 program that helps keep your business running.
  412.  
  413. Of course, a competent hardware person can just ........     :-)
  414.  
  415. Rich Sims
  416.  
  417. ------------------------------
  418.  
  419. End of RISKS-FORUM Digest 8.62
  420. ************************
  421. -------
  422.