
Il Touch ID è il sistema biometrico di Apple presentato con l’iPhone 5s nel 2013, per poi finire nei MacBook nel 2016. Il sistema utilizza un sensore di impronte che ricostruisce le creste del polpastrello in 3D, poi compara quel dato con l’impronta archiviata dall’utente in un chip apposito isolato dagli altri.
Quel chip si chiama SEP (Secure Enclave Processor) e ha un suo firmware per la gestione delle operazioni. Questo consente di avere un’elevato sistema di sicurezza. Infatti ad oggi, nonostante le promesse di ricompense, il sistema non è mai stato violato.
Di recente, però, un hacker è riuscito ad estrarre il firmware e pubblicarlo on line su GitHub. Si tratta del firmware usato negli iPhone 5s, iPad Air, iPad Mini 2 e 3 e Apple Watch serie 2. Negli altri dispositivi c’è una versione più aggiornata.
Teoricamente il firmware potrebbe essere studiato per trovare qualche falla da sfruttare. Nonostante questo, però, il pericolo che il sistema venga bucato è molto basso. Bisognerebbe trovare un modo per decriptare i dati con i quali sono archiviate le informazioni.
Se questo avvenisse bisognerebbe recuperare materialmente il dispositivo per applicare l’hack. In pratica gli ostacoli sono così numerosi che il pericolo di perdere informazioni è praticamente nullo.