CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

25/09/2014

El lector de huellas del iPhone 6 sigue siendo vulnerable

Apple La historia se repite, apenas días después del lanzamiento del iPhone 6 un investigador ha vuelto a conseguir saltar el sistema Touch ID de seguridad biométrica que permite al usuario utilizar su huella digital como credencial en operaciones como el bloqueo del terminal o realizar compras en las diferentes tiendas Apple.

El Touch ID se presento en los dispositivos iPhone 5, un sensor de huellas dactilares montado en el interior del botón de casa del dispositivo. Una vez tomada la huella dactilar, esta se almacena en la zona segura del iPhone ("Secure Enclave") como una representación matemática a partir de la cual, según Apple, no se puede conoce la forma original de la huella. Esta representación no se almacena en ningún otro lugar ni es compartida con ninguna aplicación.

A los pocos días de la presentación del iPhone 5fueron varios los investigadores que publicaron diferentes formas de saltar la protección. En esta ocasión Marc Rogers, jefe investigador de seguridad en Lookout Mobile Security, ha anunciado que ha sido capaz de desbloquear el iPhone 6, empleando la misma técnica (económica) que ya utilizara en 2013 para desbloquear el iPhone 5.

"Sadly there has been little in the way of measurable improvement in the sensor between these two devices. Fake fingerprints created using my previous technique were able to readily fool both devices." ("Lamentablemente han sido pocas las mejoras apreciables en el sensor entre los dos dispositivos. Las huellas dactilares falsas creadas usando mi técnica anterior fueron capaces de engañar fácilmente ambos dispositivos.")

Según el investigador parece ser solamente se han realizado avances leves en el Touch ID, señala un aumento en la resolución de escaneo y por el escaneo de un área mucho más amplia de la huella dactilar para mejorar la fiabilidad. También indica que las mismas huellas falsas que conseguían engañar al iPhone 5, no consiguen su objetivo en el nuevo dispositivo. Para engañar al iPhone 6 se requiere un clon de una huella digital de mucha mayor "calidad".

A pesar de todo el propio investigador señala que aunque el sensor de huellas puede ser saltado, la dificultad, habilidad, paciencia y el disponer de una buena copia digital confieren al sistema de la suficiente seguridad como para considerarlo eficaz para su propósito principal: el desbloqueo de su teléfono.

Más información:

Why I hacked TouchID (again) and still think it’s awesome
https://blog.lookout.com/blog/2014/09/23/iphone-6-touchid-hack/

Why I Hacked Apple’s TouchID, And Still Think It Is Awesome.
https://blog.lookout.com/blog/2013/09/23/why-i-hacked-apples-touchid-and-still-think-it-is-awesome/

una-al-dia (22/09/2013) El grupo Chaos Computer Club consigue saltar el sistema TouchID del iPhone 5s
http://unaaldia.hispasec.com/2013/09/el-grupo-chaos-computer-club-consigue.html

Fuente: Hispasec una-al-día

CSIRT-CV