iPhone 5S – Touch ID is geconfigureerd om alleen met een enkele A7-chip te werken, Apple implementeert strikte beveiligingsmaatregelen

  Lanceren Raak ID(vingerafdruklezer) voor iPhone 5S begonnen eindeloze discussies over het beveiligingsniveau dat dit systeem kan bieden. Apple vanaf het begin heel duidelijk uitgelegd dat alle informatie uit Raak ID worden opgeslagen in een enclave-chip die zich in de chip bevindt A7, is het niet toegankelijk, zelfs niet als iemand de nieuwe 64-bits processor van gebruikt iPhone 5S. Om aan te tonen dat de beveiligingsmaatregelen van Apple nog complexer zijn dan het bedrijf uitlegde, een Amerikaanse website besloten te verhuizen vingerafdruklezers van twee terminals iPhone 5S tussen hen om te zien of ze door de terminal zijn geregistreerd.

Het is moeilijk te zeggen waarom Apple de A7-chip aan een specifieke Touch ID-sensor zou kunnen koppelen. Eén mogelijkheid zou kunnen zijn om te voorkomen dat er enige vorm van snuffelen of onderscheppen plaatsvindt tussen de Touch ID-sensor en de beveiligde enclave. Een soort hardware-equivalent van het vastzetten van SSL-certificaten. Door de A7-chip aan een specifieke Touch ID te koppelen, kan dit het voor knutselaars moeilijker maken om communicatie te onderscheppen om te reverse-engineeren hoe de componenten met elkaar praten.

  De verrassing bestond uit het feit dat de gezichten A7 ze herkenden alleen de vingerafdruklezer waarmee ze af fabriek waren geleverd, waarbij herkenningsfouten van een lezer van een andere iPhone 5S te zien waren. Dit toont aan dat Apple het systeem zo heeft ontworpen dat bij het openen van een iPhone en het vervangen van de vingerafdruklezer de terminal weigert het nieuwe onderdeel te herkennen. De implementatie van deze maatregel verhoogt niets anders dan het veiligheidsniveau nog meer Raak ID, omdat een hot/hacker het systeem niet kan misbruiken.

Dit zou ook de mogelijke risico's kunnen beperken dat kwaadwillige Touch ID's van derden zonder hun medeweten op het apparaat van een gebruiker worden geïnstalleerd, waardoor de vingerafdruk van een gebruiker voor een aanvaller kan worden vastgelegd, terwijl deze wordt doorgegeven aan de A7-chip, zodat een gebruiker zijn apparaat kan blijven gebruiken. zoals normaal, zonder enige aanwijzing dat er mee is geknoeid. Als Apple in plaats daarvan een soort gedeelde sleutel zou gebruiken die door alle Touch ID-sensoren wordt gebruikt om zich te authenticeren met de A7-chip, zou er maar één Touch ID-sleutel nodig zijn om ze allemaal in gevaar te brengen. Omdat je op elke telefoon aan een unieke Touch ID-sensor bent gekoppeld, betekent het installeren van zoiets als een kwaadaardige Touch ID-sensor dat je elk apparaat dat je wilt aanvallen afzonderlijk moet kraken.

  zelfs indien het Touch ID-systeem kan voor de gek worden gehouden door een latexvingerafdruk te gebruiken die is gescand en van de gebruiker is "gestolen"., is de kans klein dat deze procedure wordt toegepast op een gestolen terminal. Tot nu toe is het niemand gelukt Apple's Touch ID te kraken, sommigen proberen het al meer dan een maand en zullen waarschijnlijk pas succesvoller zijn nadat de iPhone 5S gejailbreakt zal zijn met behulp van de jailbreak-oplossing ongebonden jailbreak voor iOS 7 die momenteel wordt ontwikkeld.