home *** CD-ROM | disk | FTP | other *** search
/ Shareware Grab Bag / Shareware Grab Bag.iso / 009 / virus.tqt / virus.txt
Text File  |  1986-07-21  |  11KB  |  181 lines

  1.  
  2.  
  3.    Security experts are afraid that sabateurs could
  4.   infect computers with a "virus" that would remain
  5.   latent for months or even years, and then cause
  6.   chaos.
  7.          
  8.  
  9.  
  10.  
  11.                    Attack of the Computer Virus
  12.                  --------------------------------
  13.  
  14.                                       By Lee Dembart 
  15.  
  16.  
  17.  
  18.   Germ warfare-the deliberate release of deadly bacteria or viruses-is a 
  19. practice so abhorrent that it has long been outlawed by international treaty.  
  20. Yet computer scientists are confronting the possibility that something akin to 
  21. germ warfare could be used to disable their largest machines. In a 
  22. civilization ever more dependent on computers, the results could be disastrous 
  23. -the sudden shutdown of air traffic control systems, financial networks, or 
  24. factories, for example, or the wholesale destruction of government or business 
  25. records.  
  26.  
  27.   The warning has been raised by a University of Souther California reasercher 
  28. who first described the problem in September, before two conferences on 
  29. computer security. Research by graduate student Fred Cohen, 28, shows that it 
  30. is possible to write a type of computer program, whimsically called a virus, 
  31. that can infiltrate and attack a computer system in much the same way a real 
  32. virus infects a human being. Slipped into a computer by some clever sabateur, 
  33. the virus would spread throughout the system while remaining hidden from it's 
  34. operators. Then, at some time months or years later, the virus would emerge 
  35. without warning to cripple or shut down any infected machine.  
  36.  
  37.   The possibility has computer security experts alarmed because, as Cohen 
  38. warns, the programming necessary to create the simplest forms of computer 
  39. virus is not particularly difficult. "Viral attacks appear to be easy to 
  40. develop in a short time," he told a conference co-sponsored by the National 
  41. Bureau of Standards and the Department of Defense. "[They] can be designed to 
  42. leave few if any traces in most current systems, are effective against modern 
  43. security policies, and require only minimal expertise to implement." 
  44.  
  45.   Computer viruses are aptly named; they share several insidious features with 
  46. biological viruses. Real viruses burrow into living cells and take over their 
  47. hosts' machinery to make multiple copies of themselves. These copies escape to 
  48. infect other cells. Usually infected cells die. A computer virus is a tiny 
  49. computer program that "infects" other programs in much the same way. The virus 
  50. only occupies a few humdred bytes of memory; a typical mainframe program, by 
  51. contrast, takes up hunreds of thousands. Thus, when the virus is inserted into 
  52. an ordinary program, its presence goes unnoticed by computer operators or 
  53. technicians.  
  54.  
  55.   Then, each time the "host" program runs, the computer automatically ececutes 
  56. the instructions of the virus-just as if they were part of the main program. A 
  57. typical virus might contain the following instructions: "First, suspend 
  58. execution of the host program temporarily.  Next, search the computer's memory 
  59. for other likely host programs that have not been already infected. If one is 
  60. found, insert a copy of these instructions into it.  Finally, return control 
  61. of the computer to the host program." 
  62.  
  63.   The entire sequence of steps takes a half a second or less to complete, fast 
  64. enough so that no on will be aware that it has run. And each newly infected 
  65. host program helps spread the contagion each time it runs, so that eventually 
  66. every program in the machine is contaminated.  
  67.  
  68.   The virus continues to spread indefinately, even infecting other computers 
  69. whenever a contaminated program in transmitted to them. Then, on a particular 
  70. date or when certain pre-set conditions are met, the virus and all it's clones 
  71. go on the attack. After that, each time an infected program is run, the virus 
  72. disrupts the computer's operations by deleting files, scrambling the memory, 
  73. turning off the power, or making other mischief.  
  74.  
  75.   The sabateur need not be around to give the signal to attack. A disgruntled 
  76. employye who was afaid of getting fired, for example, might plot his revenge 
  77. in advance by adding an insruction to his virus that caused it to remain 
  78. dormant only so long as his personal password was listed in the system. Then, 
  79. says Cohen, "as soon as he was fired and the password was removed, nothing 
  80. would work any more." 
  81.  
  82.   The fact that the virus remains hidden at first is what makes it so 
  83. dangerous. "Suppose your virus attacked by deleting files in the system," 
  84. Cohen says. "If it started doing that right away, then as soon as your files 
  85. got infected they would start to disappear and you'd say 'Hey, something's 
  86. wrong here.' You'd probably be able to identify whoever did it." To avoid 
  87. early detection of the virus, a clever sabateur might add instructions to the 
  88. virus program that would cause it to check the date each time it ran, and 
  89. attack only if the date was identical -or later than- some date months or 
  90. years in the future. "Then," says Cohen, "one day, everything would stop. Even 
  91. if they tried to replace the infected programs with programs that had been 
  92. stored on back-up tapes, the back-up copies wouldn't work either - provided 
  93. the copies were made after the system was infected.  
  94.  
  95.   The idea of viruslike programs has been around since at least 1975, when the 
  96. science fiction writer John Brunner included one in his novel `The Shockwave 
  97. Rider'. Brunner's "tapeworm" program ran loose through the computer network, 
  98. gobbling up computer memory in order to duplicate itself. "It can't be 
  99. killed," one charachter in the book exclaims in desperation. "It's 
  100. indefinately self-perpetuating as long as the network exists." 
  101.  
  102.   In 1980, John Shoch at the Xerox Palo Alto research center devised a 
  103. real-life program that did somewhat the same thing. Shoch's creation, called a 
  104. worm, wriggled through a large computer system looking for machines that were 
  105. not being used and harnessing them to help solve a large problem. It could 
  106. take over an entire system. More recently, computer scientists have amused 
  107. themselves with a gladitorial combat, called Core War, that resembles a 
  108. controlled viral attack. Scientists put two programs in the same computer, 
  109. each designed to chase the other around the memory, trying to infect and kill 
  110. the rival.  
  111.  
  112.   Inspired by earlier efforts like these, Cohen took a security course last 
  113. year, and then set out to test whether viruses could actually do harm to a 
  114. computer system. He got permission to try his virus at USC on a VAX computer 
  115. with a Unix operating system, a combination used by many universities and 
  116. companies. (An operating system is the most basic level of programming in a 
  117. computer; all other programs use the operating system to accomplish basic 
  118. tasks like retrieving information from memory, or sending it to a screen.) 
  119.  
  120.   In five trial runs, the virus never took more than an hour to penetrate the 
  121. entire system. The shortest time to full infection was five minutes, the 
  122. average half an hour. In fact, the trial was so successful that university 
  123. officials refused to allow Cohen to perform further experiments. Cohen 
  124. understands their caution, but considers it shortsighted. "They'd rather be 
  125. paranoid than progressive," he says. "They believe in security through 
  126. obscurity." 
  127.  
  128.   Cohen next got a chance to try out his viruses on a privately owned Univac 
  129. 1108. (The operators have asked that the company not be identified.) This 
  130. computer system had an operating system designed for military security; it was 
  131. supposed to allow people with low-level security clearance to share a computer 
  132. with people with high-level clearance without leakage of data. But the 
  133. restrictions against data flow did not prevent Cohen's virus from spreading 
  134. throughout the system - even though he only infected a single low-security 
  135. level security user. He proved that military computers, too, may be 
  136. vulnerable, despite their safeguards.  
  137.  
  138.   The problem of viral spread is compounded by the fact that computer users 
  139. often swap programs with each other, either by shipping them on tape or disk 
  140. or sending them over a telephone line or through a computer network. Thus, an 
  141. infection that originates in one computer could easily spread to others over 
  142. time - a hazard that may be particulary severe for the banking industry, where 
  143. information is constantly being exchanged by wire. Says Cohen, "The danger is 
  144. that somebody will write viruses that are bad enough to get around the 
  145. financial institutions and stop their computers from working." 
  146.  
  147.   Many security professionals also find this prospect frightening. Says Jerry 
  148. Lobel, manager of computer security at Honeywell Information Systems in 
  149. Phoenix, "Fred came up with one of the more devious kinds of problems against 
  150. which we have very few defenses at present." Lobel, who organized a recent 
  151. security conference sponsored by the International Federation for Information 
  152. Processing -at which Cohen also delivered a paper- cites other potential 
  153. targets for attack: "If it were an air traffic control system or a patient 
  154. monitoring system in a hospital, it would be a disaster." 
  155.  
  156.   Marvin Schaefer, chief scientist at the Pentagon's computer security center, 
  157. says the military has been concerned anout penetration by viruslike programs 
  158. for years. Defense planners have protected some top-secret computers by 
  159. isolating them, just as a doctor might isolate a patient to keep him from 
  160. catching cold. The military's most secret computers are often kept in 
  161. electronically shielded rooms and connected to each other, when necessary, by 
  162. wires that run through pipes containing gas under pressure. Should anyone try 
  163. to penetrate the pipes in order to tap into the wires, the drop in gas 
  164. pressure would immediately give him away. But, Schaefer admits, "in systems 
  165. that don't have good acces controls, there really is no way to contain a 
  166. virus. It's quite possible for an attack to take over a machine." 
  167.  
  168.   Honeywell's Lobel strongly believes that neither Cohen nor any other 
  169. responsible expert should even open a public discussion of computer viruses.  
  170. "It only takes a halfway decent programmer about half a day of thinking to 
  171. figure out how to do it," Lobel says. "If you tell enough people about it, 
  172. there's going to be one crazy enough out there who's going to try." 
  173.  
  174.   Cohen disagrees, insisting that it is more dangerous `not' to discuss and 
  175. studt computer viruses. "The point of these expiriments," he says, "is that if 
  176. I can figure out how to do it, somebody else can too. It's better to have 
  177. somebody friendly do the expiriment, tell you how bad it is, show you how it 
  178. works and help you counteract it, than to have somebody vicious come along and 
  179. do it." If you wait for the bad guys to create a virus first, Cohen says, then 
  180. by the time you find out about it, it will be too late.  
  181.