Le Touch ID, système d’identification par empreinte digitale mis en place par Apple sur les iPhones 5S, semble nous réserver encore des surprises. Alors que la firme à la pomme est restée évasive quant au fonctionnement de ce nouveau composant, les équipes d’iMore en collaboration avec le revendeur de pièces mendmyi ont effectué plusieurs tests pour en savoir un peu plus et tout semble indiquer que chaque capteur Touch ID soit lié à une unique puce A7, un jumelage un peu flou.
Le principe est simple, mais néanmoins efficace : Disposer de deux iPhone 5S et échanger leurs capteurs. Les iPhone n’ont pas pu reconnaitre les capteurs et ont alors affiché une erreur de même qu’en remplaçant la carte-mère. Une fois les Touch ID remis en place, les iPhone fonctionnaient à nouveau. Nick Arnott, expert en sécurité, pense qu’Apple bloquerait les puces A7 à un Touch ID unique afin de prévenir tout sniffing ou attaques de type « man in the middle« qui permettrait une interception de données entre le capteur et le processeur. La méthode employée pourrait être simple comme un chiffrage de clef partagée et dans un tel cas, il suffirait de découvrir la clef d’un capteur pour compromettre entièrement sa sécurité.
Des problèmes pourraient alors survenir dans le cas d’un remplacement de matériel défectueux ou d’un Touch ID cessant de fonctionner ainsi, un retour constructeur serait nécessaire dans tous les cas de figure

13 commentaires
Ce n est pas plus mal pour la confidancialité des données
@rok Haas oui
Ouiii
Oui c’est bien
J aimerais bien l avoirs
Celui qui veut me l’offrir avec grand plaisir
@jaja : Ben j’en ai bien commandé un qui arrive demain mais désolé, il est pour moi 😉
Moi aussi j’aimerai l’avoir
Ps: vous avez oublié de passer a l’heure d’hiver sur votre serveur
Avec plaisir
C est nul PLEIN DE MEC QUON REIUCI A PIRATÉ!!!!!!
Like
Hello
J’ajoute que c’est super pratique pour les achats sur le store, cela. Évité de se retaper son code à chaque fois. De plus je trouve ça plus sûr qu’un simple code à 4 chiffres !!! Alors côté piratage etc… N’oublions pas que le code est une protection limitée, le hackeur passe par d’autres moyens !!!