Touch ID应用程序中的常见漏洞

如今,进入Apple设备和应用程序的指纹实际上已成为标准。这比拨打代码要方便得多,而且看起来很安全。


事实证明,访问几乎所有具有Touch ID的应用程序都很容易,因为据Cadmus实验室称,仅知道用于阻止(通过密码)来自Apple的设备的密码就足够了。


知道了密码,就可以在系统中添加指纹,然后使用它来输入应用程序,而无需考虑他们自己的登录代码。并且,如果未设置设备密码,则应用程序将完全不受保护。一般而言。




在这种情况下,事实证明,在使用Touch ID时,应用程序中的授权界面根本不起作用。4或6位数字的密码可以完全访问任何应用程序。


最安全的应用程序,即 金融应用,银行业务,用于访问远程设备和计算机,在线商店,密码存储设备,笔记本,任务管理器,云存储等。


这是怎么发生的?


, iOS 7 Touch ID Apple. iOS 8 API, , . , , .


, , . .


iOS 9 API Touch ID , .. , . , . , passcode , .


?


iOS 9.


Apple, . « » AppStore.


KeyChain ( Apple), , , , , .


iOS 8

CFErrorRef error = NULL;
SecAccessControlRef sacObject = SecAccessControlCreateWithFlags(kCFAllocatorDefault,
kSecAttrAccessibleWhenPasscodeSetThisDeviceOnly,
kSecAccessControlUserPresence, &error);

iOS 9

CFErrorRef error = NULL;
SecAccessControlRef sacObject = SecAccessControlCreateWithFlags(kCFAllocatorDefault,
kSecAttrAccessibleWhenPasscodeSetThisDeviceOnly,
kSecAccessControlTouchIDCurrentSet | kSecAccessControlDevicePasscode, &error);

kSecAccessControlTouchIDCurrentSet, iOS.



, AppStore.


, iOS .


, iOS 9.

Source: https://habr.com/ru/post/zh-CN399355/


All Articles