home *** CD-ROM | disk | FTP | other *** search
/ NetNews Usenet Archive 1992 #27 / NN_1992_27.iso / spool / comp / security / misc / 1809 < prev    next >
Encoding:
Text File  |  1992-11-20  |  2.0 KB  |  44 lines

  1. Newsgroups: comp.security.misc
  2. Path: sparky!uunet!think.com!cass.ma02.bull.com!estrella
  3. From: estrella@cass.ma02.bull.com (Gustavo Estrella)
  4. Subject: Re: early Trojan Horse
  5. Message-ID: <1992Nov20.192026.20242@cass.ma02.bull.com>
  6. Organization: Bull World Wide Information Systems Inc.
  7. References: <1992Nov18.202710.9652@mcs.kent.edu> <956@dsbc.icl.co.uk> <1992Nov19.194057.19996@exlog.com>
  8. Date: Fri, 20 Nov 1992 19:20:26 GMT
  9. Lines: 33
  10.  
  11. In article <1992Nov19.194057.19996@exlog.com> mcdowell@exlog.com (Steve McDowell) writes:
  12. >
  13. >In message <956@dsbc.icl.co.uk> kev@dsbc.icl.co.uk (Kevin Walsh) writes:
  14. >>In article <1992Nov18.202710.9652@mcs.kent.edu> keithf@Nimitz.mcs.kent.edu (Keith Fuller) writes:
  15. >>
  16. >>> I heard that early UNIX systems came with a Trojan Horse.
  17. >>> As I remember, the C compiler would compile one of the utilities
  18. >>> in a way that would give a knowledgable person entry into any UNIX
  19. >>> system.
  20. >> 
  21. >> As I remember it, cc used to recognize a peice of code as being
  22. >> from the login program.  When you compiled login, the resulting
  23. >> executable would have a back door login in it.
  24. >
  25. >Well, I don't know if that was ever implemented and I'd be very surprised if it
  26. >ever made it out of the lab if it was. 
  27. >
  28. >This means of attack was discussed by Dennis Ritchie in an early papaer (mid-70's) 
  29. >on UNIX security as an option that's available to would-be-crackers with source code. 
  30. >If I remember correctly, the paper was distributed with the Version 7 manual set. 
  31.  
  32. I remember reading somewhere aboit this.  As I recall it, in addition to the 
  33. cc program looking for the login code it would also look for a recompilation
  34. of the cc program itself.  This way, as people would become suspisious and 
  35. recompile the compiler with clean source, it would include the code to 
  36. look for the login code.
  37.  
  38. I though that the code spread outside of the Bell Labs.
  39.  
  40. --------------------------------------------------------------------------
  41. Gus Estrella   - Groupe Bull Worldwide Information Systems
  42. --------------------------------------------------------------------------
  43.   
  44.