On 23/12/2013 10:46, Jaromil wrote:
>
> Per manipolare il volume crittografato, dopo la sua manomissione il
> proprietario delle chiavi dovrebbe aprire la tomba e provocare
> l'esecuzione di almeno un eseguibile. nel caso di Tomb non so se
> potrebbe venire aggiunto shellcode allo script di post-hook o serve un
> ELF (qualcuno riesce a capirlo dal paper?)
>
Se leggi bene, c'e` un requisito fondamentale per questo attacco:
"For implementing the attack, we need to know the exact position of the
file we want to modify on the physical hard disk"
Su una tomba non credo sia fattibile, poiche` non credo tomb scriva dei
dati su posizioni "fisse" o comunque predicibili.
Sbaglio?
--
Anathema
+--------------------------------------------------------------------+
|GPG/PGP KeyID: 0F26965C available on http://pgpkeys.mit.edu:11371/ |
|Fingerprint: F808 18A2 2E7D 6E7A 7A18 4062 0AA3 7BF2 0F26 965C |
| |
|http://www.msack.org |
+--------------------------------------------------------------------+