CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

25/09/2014

El lector d'empremtes del iPhone 6 continua sent vulnerable

Apple La història es repetix, uns pocs dies després del llançament de l’iPhone 6 un investigador ha tornat a aconseguir botar el sistema Touch ID de seguretat biomètrica que permet a l’usuari utilitzar la seua empremta digital com a credencial en operacions com el bloqueig del terminal o fer compres en les diferents botigues Apple.

El Touch ID es present en els dispositius iPhone 5, un sensor d’empremtes dactilars muntat en l’interior del botó de casa del dispositiu. Una vegada presa l’empremta dactilar, s’emmagatzema en la zona segura de l’iPhone ("Secure Enclavament") com una representació matemàtica a partir de la qual, segons Apple, no es pot coneix la forma original de l’empremta. Esta representació no s’emmagatzema en cap altre lloc ni és compartida amb cap aplicació.

Als pocs dies de la presentació de l’iPhone 5 diversos investigadors  publicaren que hi havia diferents formes de botar la protecció.  En esta ocasió Marc Rogers, cap investigador de seguretat en Lookout Mobile Security, ha anunciat que  ha sigut capaç de desbloquejar l’iPhone 6  utilitzant la mateixa tècnica (econòmica)que  va utilitzar en 2013 per a desbloquejar l’iPhone 5.

 "Sadly there has been little in the way of measurable improvement in the sensor between these two devices. Fake fingerprints created using my previous technique were able to readily fool both devices." ("Lamentablement han sigut poques les millores apreciables en el sensor entre els dos dispositius. Les empremtes dactilars falses creades usant la meua tècnica anterior van ser capaces d’enganyar fàcilment ambdós dispositius.")

 Segons l’investigador pareix que només s’han fet avanços lleus en el Touch ID: un augment en la resolució d’escaneig i per l’escaneig d’una àrea molt més àmplia de l’empremta dactilar per a millorar la fiabilitat. També indica que les mateixes empremtes falses que aconseguien enganyar l’iPhone 5, no aconseguixen el seu objectiu en el nou dispositiu. Per a enganyar l’iPhone 6 es requerix un clon d’una empremta digital de molta més "qualitat".

A pesar de tot, l'investigador assenyala que encara que el sensor d’empremtes pot ser botat, la dificultat, habilitat, paciència i disposar d’una bona còpia digital conferixen al sistema la suficient seguretat per a considerar-ho eficaç per al seu propòsit principal: el desbloqueig del seu telèfon.

Més informació:

Why I hacked TouchID (again) and still think it’s awesome
https://blog.lookout.com/blog/2014/09/23/iphone-6-touchid-hack/

Why I Hacked Apple’s TouchID, And Still Think It Is Awesome.
https://blog.lookout.com/blog/2013/09/23/why-i-hacked-apples-touchid-and-still-think-it-is-awesome/

una-al-dia (22/09/2013) El grupo Chaos Computer Club consigue saltar el sistema TouchID del iPhone 5s
http://unaaldia.hispasec.com/2013/09/el-grupo-chaos-computer-club-consigue.html



Font: Hispasec una-al-día

CSIRT-CV