Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Blog de la Escuela de Educación Secundaria Técnica N 8 de Quilmes
Administrador Prof. Claudio Enrique Alonso Alvite
img
25 de Noviembre, 2013    General

Apple libera más patentes de Touch ID y el Secure Enclave

El servicio de Apple Touch ID que viene incorporado en iOS 7 para terminales iPhone 5S permite liberar el passcode de desbloqueo del terminal y el la contraseña del Apple ID, cuando se valida la huella dactilar del dueño del terminal utilizando el sensor biométrico. La información para validar dicha huella se encuentra en una zona del microprocesador A7 que llevan incorporados los terminales iPhone 5S que se llama Secure Enclave y de la que se supone que no es posible extraer los datos contenidos en ella. Ahora, gracias a dos patentes liberadas por Apple recientemente se ha podido conocer más detalles de todo el proceso.

La primera de las patentes que han sido publicada el 21 de Noviembre se llama "Efficient Texture Comparision" y explica cómo el microprocesador cuenta con dos partes, una el procesador normal para las aplicaciones y otra zona, el Secure Enclave, que se utilizará solo para analizar si una textura leída por el sensor biométrico es igual a otra.

Figura 1: Utilización de dos procesadores independientes en los chips A7

Para la comparación de los datos, tal y como se explica en el siguiente gráfico, el sensor realiza una captura de imagen de una huella, esta imagen será procesada generando un mapa de la huella dactilar que será enviado al Secure Enclave. Allí se generará un hash a partir de la información de la misma, y se comparará con la lista de hashes que el servicio Touch ID ha generado cuando se configura la primera vez. Esto le permitirá decir si el mapa de la huella que se ha enviado coincide con alguno de los hashes pre-calculados y almacenados en el Secure Enclave.

Figura 2: Gráfico descriptivo de comparación de texturas

Este sistema de comparación de hashes, por supuesto, puede ser hackeado y bypasseado consiguiendo una huella falsa que genere el mismo mapa, tal y como hicieron los miembros del CCC al poco de ser liberado el servicio de Apple Touch ID.

En otra patente, titulada Capacitive Sensor Packaging, se explica más en detalle cómo es el sensor que genera el mapa de la huella, y que como se puede apreciar no es nada trivial ni su estructura ni la forma en la que se implementa.

Figura 3: Estructura de montaje del Sensor Biométrico en iPhone 5S

De todas formas, lo que mucha gente no sabía es que el sensor de huellas dactilares puede ser sustituido por un sensor externo, ya que el conector lightning de los terminales permite que se conecte a través de él cualquier dispositivo externo con estas capacidades.

Figura 4: Conexión de escáner externo a un termina iPhone

Entendemos que el uso de sensores externos estará pensado para poder utilizar equipos de mayor precisión o para que pueda ser utilizado el servicio de Touch ID en terminales que no tengan el sensor biométrico incluido, tales como iPhone 5c o iPads actuales.

Fuente http://www.seguridadapple.com
Palabras claves , , ,
publicado por alonsoclaudio a las 10:38 · Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Enviar comentario

Nombre:

E-Mail (no será publicado):

Sitio Web (opcional):

Recordar mis datos.
Escriba el código que visualiza en la imagen Escriba el código [Regenerar]:
Formato de texto permitido: <b>Negrita</b>, <i>Cursiva</i>, <u>Subrayado</u>,
<li>· Lista</li>
CALENDARIO
Ver mes anterior Enero 2023 Ver mes siguiente
DOLUMAMIJUVISA
1234567
891011121314
15161718192021
22232425262728
293031
BUSCADOR
Blog   Web
TÓPICOS
» General (2606)
NUBE DE TAGS  [?]
SECCIONES
» Inicio
ENLACES
MÁS LEÍDOS
» Analizando el LiveBox 2.1 de Orange
» Cómo espiar WhatsApp
» Cómo usar Metashield protector for Client y por qué utilizarlo
» Detectando tráfico de conexiones HTTP inversas de Meterpreter (Snort)
» Ejecución remota de código arbitrario en OpenSSH
» Ganar dinero con 1.200 Millones de identidades robadas
» Hardware y sus 4 Funcionamientos Basicos y Principales en una Computadora
» Redes de la Deep Web: CJDNS y la Red Hyperboria
» Unidad Central de Procesamiento CPU
» Wassap, la aplicación que permite usar WhatsApp desde la PC
SE COMENTA...
» Cómo espiar WhatsApp
595 Comentarios: Scott, Scott, Jarlinson mercy, [...] ...
» Qué hacer ante el robo de un teléfono móvil o una tableta
2 Comentarios: best buy security cameras swann, best buy security cameras swann
» Espiando usuarios gracias a la vulnerabilidad en cámaras TRENDnet
1 Comentario: Coin
» Recopilatorio de aplicaciones y sistemas vulnerables para practicar
2 Comentarios: vera rodrigez ...
» SoftPerfect WiFi Guard permite saber quién esta conectado a mi WiFi
2 Comentarios: firdous ...
SOBRE MÍ
FOTO

Prof. Claudio Enrique Alonso Alvite



» Ver perfil

AL MARGEN
Escuela de Educacion Secundaria Tecnica N 8 de Quilmes
(Técnicos en Informática Personal y Profesional)
FULLServices Network | Blogger | Privacidad