Je hebt een klacht over de onderstaande posting:
Uit https://citizenlab.ca/2023/04/spyware-vendor-quadream-exploits-victims-customers/: Sample 2 appears to have functionality for: [...] • Exfiltrating and removing items from the device’s keychain • Hijacking the phone’s Anisette framework and hooking the gettimeofday syscall to generate iCloud time-based one-time password (TOTP) login codes for arbitrary dates. We suspect that this is used to generate two-factor authentication codes valid for future dates, in order to facilitate persistent exfiltration of the user’s data directly from iCloud. [...] Die eerste vind ik echt scary, de wijze van opslaan van die keychain zou juist dit moeten voorkómen. Die tweede staat bekend als "time traveler" attack; hoe dat werkt legde ik eerder uit in https://www.security.nl/posting/708673/Risico+%22Authenticator%22+apps.
Beschrijf je klacht (Optioneel):