vitesse-lecteur-empreinte-touch-id-iphone-6s-6-1.jpgParmi les cinq catégories de bugs qui sont récompensés par des primes dans le cadre du programme de "bug bounty" d’Apple, l’extraction d’informations protégées par l’enclave sécurisée Touch ID est en 2ème position des meilleures récompenses.

Et c’est l’enclave sécurisée d’iOS qui est sous le feu des projecteurs aujourd’hui depuis qu’un hacker nommé xérus a publié une clé de codage du firmware de l’enclave sécurisée, toutefois pas d’inquiétude du coté d’Apple car cela ne permet pas d’accéder aux données des utilisateurs.

L’enclave sécurisée d’iOS est une zone qui gère toutes les opérations de cryptographie, les empreintes digitales, les transactions via Touch ID, les vérifications de mot de passe et autres.

Pour protéger au maximum les données des utilisateurs, celle-ci est isolée du reste du système et tourne sur son propre OS afin d’empêcher un accès non autorisé, même sur un appareil qui a été piraté ou jailbreaké.

Cette clé de codage permet juste de voir comment fonctionne le firmware de l’enclave sécurisée avec potentiellement l’espoir de trouver une faille qui permet un accès aux données confidentielles des utilisateurs.

Un porte-parole d’Apple s’est exprimé sur cette clé de codage publiée sur Github, comme quoi il y a de nombreuses couches de sécurité, et qu’un accès au firmware de l’enclave sécurisée ne permet en aucun cas d’accéder aux données confidentielles que celui-ci gère.

Pour l’instant le fonctionnement de l’enclave sécurisée est un secret jalousement gardé par Apple pour des raisons évidentes de sécurité, de plus les ingénieurs d’Apple vont certainement rajouter d’autres barrières de sécurité pour parer à toute éventualité.

Source

Vous aimez ? Partagez !

Ne manquez pas :

Ne manquez pas :