Avançar para o conteúdo principal

Touch ID do iPhone 5S pode ser facilmente contornado

…basta imprimir numa película de silicone a impressão digital do utilizador!
O iOS 7 chegou ao público na semana passada e tem estado a ser explorado, ao máximo, por todos os utilizadores. Todos querem conhecer em detalhe e pormenor tudo o que este novo sistema operativa móvel da Apple tem para oferecer e também testar todos os truques.
Fruto dessa análise, têm surgido a público algumas falhas que, se aproveitadas, conseguem dar  acesso a áreas do iOS 7 que não eram supostamente permitidas e também a possibilidade de serem realizadas operações que estavam “limitadas“, em situações normais.
A mais recente descoberta não afecta directamente o iOS7 mas sim um dos mais recentes equipamentos da Apple, o iPhone 5S e o seu leitor biométrico, o Touch ID.
touch_id_1

O Touch ID permite que, através da leitura de uma impressão digital do utilizador, possam desbloquear o equipamento, servindo como um método de  autenticação segura.
A Apple já tinha alertado que este sistema ainda não era perfeito, mas nada apontava que este tivesse uma vulnerabilidade tão básica (apesar do Touch ID envolver tecnologia de ponta).
O alerta da Apple dava conta da possibilidade deste sistema não funcionar em situações em que os dedos dos utilizadores tivessem cortes ou suados, evidenciando que caso a leitura não fosse perfeita, o acesso ao iPhone 5S seria impossível.
Tendo como objectivo encontrar vulnerabilidades no Touch ID, o grupo de hackers Chaos Computer Club veio provar é que osensor biométrico consegue ser contornado com o recurso a uma simples impressão digital recolhida num copo e passada para uma película de silicone.
O processo envolve a recolha de uma fotografia de 2400 DPI da impressão digital  e a sua posterior impressão numa película de silicone, com uma resolução de 1200 DPI, impressa a laser.
Com esta película disponível, basta colocá-la no leitor Touch ID do iPhone 5S e o acesso a este é autorizado.
O Chaos Computer Club disponibilizou um vídeo onde mostram o funcionamento do processo descrito e a forma como o iPhone 5S e o Touch ID podem ser ludibriados.
Este era um problema que muitos esperavam que surgisse, pois é uma situação que acontece nos leitores de impressões digitais que existem actualmente .
No caso do Touch ID do iPhone 5S, por este ter uma resolução maior na leitura, apenas obrigou a que a imagem usada para contornar o sistema tivesse também uma resolução maior.
Esta falha, apesar de não ser das mais graves que podem ser descobertas, mostra no entanto algumas fragilidades no Touch ID que a Apple apresentou como sendo seguro e capaz de implementar uma camada adicional de protecção nos seus novos dispositivos.
As preocupações de segurança têm estado a centrar-se mais na eventualidade de acesso às impressões digitais dos utilizadores por hackers, mas a Apple garante que este é virtualmente impossível pois o que é guardado não é a própria impressão mais sim uma representação matemática da mesma.
Depois de uma semana de sucessos e de apresentação de novidades importantes, estas falhas começam agora a deixar alguma sombra sobre o que Apple trouxe para os seus clientes. Até ao momento, a Apple ainda não confirmou/comentou esta falha de segurança grave.

Comentários

Mensagens populares deste blogue

Llama Mountain: A board mais pequena do mundo é da Intel

A miniaturização dos componentes que constituem os nossos computadores tem estado a atingir níveis microscópicos. Ao criarem estes componentes passa a ser possível incluí-los em chassis ainda mais pequenos ou permite ganhar espaço para a colocação de outros elementos de maiores dimensões. A Intel apresentou hoje um protótipo, de nome Llama Mountain, que revela uma motherboard completa, mas de dimensões extremamente pequenas. Esta tecnologia vai estar disponível para qualquer OEM criar dispositivos, completos, ainda mais pequenos ou com outras características únicas. O Llama Mountain foi apresentado pela Intel na Computex um tablet único, a correr Windows 8.1 Pro, que é suportado por uma motherboard de dimensões reduzidas e que permite que exista espaço para a colocação de duas baterias. Estas duas baterias, de dimensões generosas, garantem a este tablet de 12.5 polegadas uma autonomia de 32 horas. Também como resultado da utilização desta motherboard, o tablet que fo...

Ubuntu 13.10 Saucy Salamander virá com o MIR

Durante o dia de hoje, o mundo Linux assistiu ao anuncio de duas informações antagónicas: Por um lado Jonathan Riddell,  do projecto  Kubuntu,   referiu que o Mir/XMir não será (ainda) integrado na sua distribuição  ;  Relativamente ao projecto Ubuntu, a informação é que o Ubuntu 13.10 Saucy Salamander virá com o MIR. Tal como anunciado  o Ubuntu 13.10 Saucy Salamander virá com o MIR, um novo servidor gráfico, desenvolvido pela Canonical, desenhado para ser rápido, eficiente e transversal a várias versões do Ubuntu (ex. Ubuntu para smartphones/ tablets, desktops, TV, etc). O Mir será o  substituto do X-Window e X.org  e oferecerá uma nova experiência aos utilizadores (de referir que a não adopção do  Wayland   – projecto idêntico desenvolvido por um grupo de programadores da Redhat, se deveu a incompatibilidades com os objectivos traçados pela Canonical). Como objectivo traçado, a equipa de desenvolvimento pretende...

Avira PC Cleaner, do alerta para a segurança

As ferramentas que nos podem ajudar a detectar uma eventual infecção no nosso sistema são sempre uma mais-valia. Mas tornam-se ainda mais úteis quando chegam pela mão das grandes marcas de software com tradição em soluções de segurança, como é o caso da  Avira . Assim, a marca alemã disponibilizou o seu Avira PC Cleaner que pode ser descrito como uma ferramenta individual de pesquisa para vírus que funcional de forma independente, em espécie de «auditor» quer tenhamos ou não outras ferramentas de segurança instaladas. Vamos conhecer? O primeiro programa é bastante leve, rondando pouco mais de 2 MB de download sem necessidade de instalação. Uma vez descarregado basta correr o programa para que, de forma automática ele descarregue via INternet a «segunda parte» dele mesmo. Penso que começamos bem por aqui, pois este procedimento reduz, em certa forma, a possibilidade de eventuais conflitos com outras ferramentas de segurança que possamos ter instaladas. Uma vez d...