Ecco una sezione pertinente del documento "Sicurezza iOS" di Apple:
The fingerprint sensor is active only when the capacitive steel ring
that surrounds the Home button detects the touch of a finger, which
triggers the advanced imaging array to scan the finger and send the
scan to the Secure Enclave.
The raster scan is temporarily stored in encrypted memory within the
Secure Enclave while being vectorized for analysis, and then it’s
discarded. The analysis utilizes subdermal ridge flow angle mapping, which is a lossy process that discards minutia data that would be required to reconstruct the user’s actual fingerprint. The resulting map of nodes is stored without any identity information in an encrypted format that can only be read by the Secure Enclave, and is never sent to Apple or backed up to iCloud or iTunes.
Per me questo implica che l'impronta digitale non passi mai attraverso la memoria iOS standard, ma piuttosto direttamente nell'enclave sicura. Una volta nell'enclave protetta, viene trasformato in modo che l'impronta digitale non possa essere ricostruita. Quindi, su dispositivi Apple, questo non sembra possibile nemmeno su dispositivi jailbroken, tranne forse nel caso di un attacco all'hardware fisico.
Altri dispositivi come Android sono diversi. Credo che Google abbia linee guida di progettazione simili a quelle di Apple, ma i produttori non hanno bisogno di seguirlo esattamente. Sono abbastanza sicuro che alcuni dei primi dispositivi Android hanno semplicemente crittografato i dati di impronte digitali nella memoria standard, ma cercherò un riferimento perché potrei sbagliarmi.
Modifica:
- link
- link