Un groupe de hackers du Chaos Computer Club vient ainsi d’annoncer avoir réussi à contourner la sécurité promise par le Touch ID du nouvel iPhone 5S. L’un d’entre eux, Starbug, y est allé de son propre commentaire sur le module " En fait , le capteur d’Apple a simplement une résolution plus haute comparée aux autres capteurs du marché", " De ce fait, nous avons simplement eu besoin d’augmenter la réalité de notre faux ".

Touch ID  Bien que les hackers prétendent que la méthode se veut simple, elle apparait suffisamment complexe pour qu’une grande majorité des utilisateurs d’iPhone 5S ne soient inquiétés par cette faille s’il en est.

Le "hack" implique la photographie d’une empreinte digitale en haute résolution du détenteur de l’iPhone 5S à pirater. Il faut ensuite créer un duplicata en latex de cette empreinte et la présenter sur le bouton Home pour s’identifier comme le propriétaire du smartphone.

Le groupe (CCC) a réalisé une vidéo démontrant la manipulation nécessaire pour pirater le dispositif.

  

Fake ou pas ?

Difficile de savoir concrètement à l’heure actuelle, Apple a bien insisté sur le fait que son lecteur d’empreintes était beaucoup plus complexe et qu’il se basait sur l’analyse en profondeur des vaisseaux sanguins, et non uniquement sur le motif de l’empreinte digitale. À ce titre, des précisions avaient été faites concernant l’impossibilité de s’identifier avec un doigt coupé "mort".

On peut alors imaginer que le module ne soit pas aussi complexe que sous-entendu et qu’il fonctionne par analyse de l’empreinte et de la chaleur, au lieu d’une analyse du motif unique réalisé par les vaisseaux sanguins de chaque doigt.

Telle que présentée, la technique demande tout de même beaucoup d’investissement et d’effort pour permettre de contourner le Touch ID. A moins d’accéder à un moulage direct du doigt d’un utilisateur, la conception d’une empreinte précise en latex à partir d’une impression en 1200 ppp implique la création d’un moule complexe. Inutile donc de s’inquiéter immédiatement du défaut de sécurisation du module, et dans le doute, le verrouillage par code reste disponible.

Source : The Verge