La puce enclave Touch ID est présentée dans un premier brevet

  Mise en œuvre du système toucher ID in iPhone 5Ssociété Apple pensé à stocker les informations d'empreintes digitales dans une puce enclave qui se trouve dans la puce A7 du terminal et qui ne partage pas d'informations avec d'autres services, mais il n'est pas non plus accessible aux pirates. DANS UN la nouvelle demande pour l'enregistrement d'un brevet, la société Apple décrit la fonctionnalité de la puce enclave qui protège les informations enregistrées par toucher ID, l'entreprise américaine affirme encore une fois que son image est extrêmement sûre. En pratique, cette puce est séparée du reste des composants et communique de manière sécurisée avec le lecteur d'empreintes digitales/iOS, elle étant théoriquement impossible à exploiter si le processeur venait à être exploité.

  Pour que l'ensemble du système fonctionne, Apple utilise un processeur d'application, le processeur principal et le processeur de la puce enclave, et cette configuration n'est pas sécurisée. Le problème réside dans le fait que le processeur principal, qui reçoit une partie des informations qui parviennent à la puce enclavée, peut être non sécurisé ou partiellement sécurisé, et un pirate informatique pourrait obtenir des modèles d'empreintes digitales partielles qui pourraient permettre la reconstruction d'un modèle qui permettrait au terminal décodage. Fondamentalement, nous avons ici le "talon d'Achille" de ce système et dans le cas d'un jailbreak, il est possible que les informations du lecteur d'empreintes digitales soient interceptées afin qu'une application puisse construire un modèle sur la base duquel débloquer le appareil.

  Bien sûr, nous parlons de situations dont nous ne savons pas si nous les rencontrerons un jour dans le monde réel, mais il faut savoir qu'il existe une possibilité que de temps en temps un pirate informatique puisse exploiter le système.