IPB

Bienvenue invité ( Connexion | Inscription )

3 Pages V  < 1 2 3  
Reply to this topicStart new topic
> Apple pourrait abandonner le Touch ID très rapidement, Réactions à la publication du 13/10/2017
Options
Hebus
posté 14 Oct 2017, 13:55
Message #61


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 231
Inscrit : 24 Sep 2015
Membre no 196 570



Androide... Hémorroïde tongue.gif

Android je cois wink.gif

Perso, iOS, l'écran, l'integration, l'appareil photo et une taille à pleine plus grande que mon 7 sont des arguments valables pour le passage à la caisse... Et évidemment car aussi mon Mac ultra portable qu'est devenu mon iPhone m'est devenu indispensable smile.gif

Chacun son truc smile.gif
Go to the top of the page
 
+Quote Post
Baradal
posté 14 Oct 2017, 14:26
Message #62


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 10 631
Inscrit : 25 Nov 2006
Lieu : Dans les étoiles
Membre no 73 852



Citation (salomon @ 14 Oct 2017, 14:42) *
Face ID reste un argument capital pour justifier le prix de vente. depuis que le iphone 6 qui ne m'apporte rien de plus que les ancients iphone, avec le design d'Apple en moins; je passe à Androïde.


Ce qui est devenu au fil du temps prépondérant dans mon choix de rester sur iPhone c’est l’integra toujours plus poussée avec iCloud et le mac. Alors ok ça m’enferm Dans l’environnement Apple comme cette dernière le désire. Mais ça fonctionne et bien. Tous mes documents sur iCloud Drive synchronisés entre mon MBP et mon iPhone je trouve ça super pratique. Au début un peu réticent je suis aujourd’hui un fervent adapte du cloud et iCloud avec abo 50Go. A part pour les photos.


--------------------
 MacBook Pro Retina 15" i7 2.5Ghz - 16Go ram - 512Go SSD - Sierra + 25" UP2516D
 Mac Mini i5 2.5Ghz - 10Go ram - 480Go SSD - Sierra
 iPhone 6S 128Go iOS 11 - TV 4 32Go tvOS 11
Go to the top of the page
 
+Quote Post
_Panta
posté 14 Oct 2017, 15:19
Message #63


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 5 136
Inscrit : 24 Dec 2006
Lieu : "Over The Rainbow"
Membre no 76 401



Citation (petia @ 13 Oct 2017, 10:50) *
Reste à voir pour la Touch Bar. On attend encore de lire quelqu'un qui soit convaincu de son utilité.

Faut changer de lecture alors. Moi je suis convaincu de son utilité. Et j'ai beaucoup écrit à son sujet, ici même, ailleurs, fait des tutoriels, des videos sur Youtube etc.

Le souci c'est qu'il est impossible d'en parler sans se fâcher car :

1- La plus part confondent utilité et nécessité
2- Les mêmes n'ont en jamais utilisé, je parle pas de faire joujou avec 3 minutes à la FNAC et en sortir un jugement à l'emporte pièce sans intérêt en la comparant à la barre de fonction Fn qui ne sert elle à rien depuis des années, et de facto ne savent donc pas de quoi ils parlent, ne font que presumer sans la comprendre, déduisant une inutilité de cette incompréhension de l'outil.

J'en suis ravi, l'utilise tous les jours, me passerait difficilement de TouchID, ensuite ce que les autres "n'en font pas", c'est pas mon problème

Ce message a été modifié par _Panta - 14 Oct 2017, 15:36.


--------------------
- Macbook Pro TouchBar 15.4" - 512GB/core i7@2,7Ghz
-A SAISIR : iMac Retina 5K 27" - corei5@3,2/3,8Ghz - 1TB - Late 2015 acheté en février 2017 - Apple Care fév. 2018 - Utilisé une journée seulement
-VENDS iMac Retina 27" - corei5@2,53Ghz - 2TB - 12GB DDR3 - Late 2011
- Macbook Air 13,3" core i5 - iMac 27" core i5 - iPhone7@128GB
Go to the top of the page
 
+Quote Post
yponomeute
posté 15 Oct 2017, 08:27
Message #64


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 4 171
Inscrit : 26 Jan 2011
Lieu : Pollachius virens
Membre no 164 083



Citation (_Panta @ 14 Oct 2017, 16:19) *
Citation (petia @ 13 Oct 2017, 10:50) *
Reste à voir pour la Touch Bar. On attend encore de lire quelqu'un qui soit convaincu de son utilité.

Faut changer de lecture alors. Moi je suis convaincu de son utilité. Et j'ai beaucoup écrit à son sujet, ici même, ailleurs, fait des tutoriels, des videos sur Youtube etc.

Le Touch Id est très pratique sur le MBP.

Mais en ce qui concerne la Touch Bar



je n'ai pas réussi à y trouver une utilité ou une quelconque manière de l'utiliser qui puisse dans mon cas m'apporter quelque chose (et j'ai vu tes vidéos et tutoriels smile.gif ).


--------------------
Pourquoi "abréviation" est-il un mot si long ?
Pierre Légaré
Go to the top of the page
 
+Quote Post
Lionel
posté 15 Oct 2017, 10:21
Message #65


BIDOUILLE Guru
*****

Groupe : Admin
Messages : 49 899
Inscrit : 14 Jan 2001
Lieu : Paris
Membre no 3



Citation (marc_os @ 13 Oct 2017, 16:26) *
Donc pour tromper l'iPhone X avec une "photo" faudrait d'abord que tu te faces filmer en 3D... tongue.gif
Et si tu dois trimballer une TV 3D pour pirater un iPhone, ça risque d'être compliqué ! laugh.gif
Surtout la partie avec les lunettes 3D. cool.gif

Ce n'est qu'une piste mais si l'on devait le pirater, il faudrait occulter la partie émetteur IR de l'iPhone et envoyer au récepteur ce qu'il veut recevoir ou plutôt ce qu'il s'attend à recevoir. OK, cela nécessite de scanner un visage en 3D comme le fait l'iPhone, mais ce n'est pas ce qu'il y a de plus compliqué étant donné que ce scan est impossible à détecter. A la rigueur il suffirait de montrer à un gars une photo sur un écran pour faire un scan du visage, ou de monter ce scanner sur un téléobjectif pour le faire à plus grande distance avec un émetteur IR plus puissant.
Au fait, maintenant que l'iPhone a un émetteur IR, il pourra aussi faire télécommande universelle ?


--------------------
C'est parce que la vitesse de la lumière est plus grande que celle du son que tant de gens paraissent brillants avant d'avoir l'air con
Go to the top of the page
 
+Quote Post
iAPX
posté 16 Oct 2017, 12:33
Message #66


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 033
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (Hebus @ 14 Oct 2017, 07:06) *
La puce qui est dédié aux mouvement doit sans doute réveiller l’iphone et declencher la mecanique.

Sinon, le modele est enrichi incrementalement donc en effet des données sont envoyés au TPU... l’enclave sécurisé est un processeur sous L4, sans doute fait il un traitement sur les données et c’est le resultat qui est envoyé au Neural Engine, comme en reconnaissance d’images on applique dans certains cas de la morpho-math pour construire le modele statistique.

On peut tout imaginer, decoupage des données, et score sur ces parties et aggrégation dans l’enclave....

Mais les données, découpées ou pas, doivent passer par le NPU et probablement par la mémoire sou au moins le système de cache (peu ou prou la même chose vu par la CPU), non?
Donc être accessible à la CPU, serait-ce en plusieurs temps que ça ne changerait rien à l'affaire, et qu'elles ne peuvent pas y être chiffrées, puisque par essence intraitables dans ce cas.

Citation (Anozer @ 14 Oct 2017, 08:32) *
Citation (iAPX @ 14 Oct 2017, 12:56) *
Je ne m'explique toujours pas comment Face ID peut utiliser la NPU pour la reconnaissance faciale "adaptative" (barbe, lunettes, grossir ou maigrir, etc), sans que les données (ou des données réinjectables ou plutot stockables et analysables) soient envoyées hors de l'enclave, sauf à ce que le NPU soit intégré dans l'enclave et non gérée par la CPU. Il y a là un beau mystère smile.gif


Pour appréhender une architecture sécu, il faut d'abord faire la distinction entre les données sensibles et celles qui ne le sont pas. Ensuite on peut regarder par où passent les données sensibles et si les fonctions traversées sont sécurisées/isolées.

Le problème c'est que ce qui est considéré comme sensible ne l'est que selon la définition d'Apple et on a peu de chance de la connaitre...

Tu as probablement plus d'expérience que moi dans le domaine, notamment dans l'analyse d'architecture sécurisées et la création d'y-celle, dans le hacking, etc. smile.gif

Néanmoins, pour que les données puissent être traitées par le NPU, probablement après un passage par le GPU d'ailleurs (Analyse de mouvements sur les images successives via un sous-ensemble des encodeurs vidéos, points en 3D et image pour construire une représentation et la normaliser en 3D, taille, orientation, illumination, distorsion de l'objectif, etc., pour en retour avoir quelque-chose analysable par le NPU), celles-ci doivent être non-chiffrées et permettre d'identifier l'utilisateur actuel, pour sortir soit un score d'identification (peu probable, peu sécuritaire vraiment là), soit un vecteur résumant les différents caractéristiques, permettant à l'enclave sécurisé d'effectuer une comparaison sécuritaire et du scoring, mais qui reste ouvert à un attaque lorsque ls données sont dans le NPU, probablement via le cache du CPU même si celles-ci ne transitent pas par la mémoire.

L'attaque dans ce cas est la prise des données de l'utilisateur lorsqu'il s'identifie via des logiciel malveillant ou un rootkit, ça ne simplifie pas les attaques ultérieures (ie si on trouve un iPhone sans avoir l'utilisateur), mais peut aussi simplifier les attaques pour les forces de l'ordre en cas d'interpellation, Apple pouvant probablement recréer les donnés transitant par le NPU depuis un autre iPhone X (ou système similaire incluant Deep machin et caméra équivalente), puisque non chiffrées par essence.

Moi, je me pose des questions, auxquelles je n'ai aucune réponse tangible, mais si tu veux m'expliquer comment ça marche, go! smile.gif

PS: je rappelle que la force de Touch ID n'est pas seulement l'identification par empreinte, mais comme souvent en sécurité, les détails d'implémentation parfaitement réalisés, notamment l'authentification du processeur de capture d'empreinte et de l'enclave ainsi que le chiffrement fort entre eux, empêchant de capturer les données ou d'en injecter via le bus de communication entre eux (une attaque facile à réaliser sur nombre d PC à capture d'empreinte, qui se prétendent professionnel!s), et des données qui ne se trouvent que temporairement dans les deux processeurs pour l'empreinte essayée, et de manière persistante dans l'enclave sécurisée pour les représentations des empreintes de référence, sans passer ni par la mémoire, ni par le cache CPU ou mémoire (faudra que je parle de différence fondamentales des caches L3 et L2! lol!), ni par la CPU ou GPU ou NPU, en fait la communication est exclusive sur un bus dédié à ça, une implémentation parfaite, d'un très haut niveau, totalement différents des amateurs en face (on se rappellera comment Android a eu des problèmes avc ça, avec des Apps malveillante capturant ls empreintes sur nombre de smartphone et impossible sur un iPhone, par design). Une compréhension profonde de la sécurité, assumant que chaque processeur (indépendamment de sa position physique, séparé ou intégré physiquement sur du silicium avec d'autres) est un ordinateur complet nécessitant de fait de le protéger comme tel, et assumant qu'un attaquant prendra position sur tout ce qu'il pourra, incluant l matériel lui-même et les bus de communication interne.

Touch ID est d'un tel niveau que je serais totalement rassuré à l'utiliser pour déverrouiller mes serveurs, via un échange de clés chiffrées avec l'enclave, ou assurer la sécurité physique d'une installation de la même manière!

Ce message a été modifié par iAPX - 16 Oct 2017, 12:50.


--------------------
Un Mac obsolète, un iPhone qui suit la même voie.
Portraitiste et amateur de garde-temps, avec un coté Dorian Gray.
Go to the top of the page
 
+Quote Post
Hebus
posté 16 Oct 2017, 13:44
Message #67


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 3 231
Inscrit : 24 Sep 2015
Membre no 196 570



Houlà !!! Tu veux nous tuer ?

Bon, ce que je voulais dire c’est que si l'enclave sécurisée fait un traitement des données de telle sorte qu’il n’y a pas de fonction inverse possible... les mesures, dimentions, features envoyées au TPU peuvent être telle que tu peux t’accrocher pour reconstituer le visage de l’utilisateur...

MAis je comprends ton questionnement, j’ai le même depuis la présentation du bousin... pas dans les mêmes termes que toi... n’étant pas poursuivi par les services secrets mondiaux, ou les grands blond... je ne me suis pratiquement jamais intéressé à la question de manière précise ...
Go to the top of the page
 
+Quote Post
iAPX
posté 17 Oct 2017, 01:50
Message #68


Macbidouilleur d'Or !
*****

Groupe : Membres
Messages : 7 033
Inscrit : 4 Jan 2006
Lieu : Montréal
Membre no 52 877



Citation (Hebus @ 16 Oct 2017, 08:44) *
Houlà !!! Tu veux nous tuer ?

Bon, ce que je voulais dire c’est que si l'enclave sécurisée fait un traitement des données de telle sorte qu’il n’y a pas de fonction inverse possible... les mesures, dimentions, features envoyées au TPU peuvent être telle que tu peux t’accrocher pour reconstituer le visage de l’utilisateur...

MAis je comprends ton questionnement, j’ai le même depuis la présentation du bousin... pas dans les mêmes termes que toi... n’étant pas poursuivi par les services secrets mondiaux, ou les grands blond... je ne me suis pratiquement jamais intéressé à la question de manière précise ...

Ben statistiquement je fais plus dans les bruns que dans les blonds, et je ne suis poursuivi par personne, en tout cas pas tellement plus actuellement que la plupart des gens (sic!), je m'amuse à les occuper un petit peu smile.gif

Ça amène ds questions préoccupants, que l'EFF fera ressortir une fois qu'on saura à quelle sauce on est mangé, sur la protection de l'accès aux données de l'iPhone X et de tout futur produit équipé de Face ID, notamment pour les opposants politiques à droite et à gauche et la possibilité de tromper le système via un hack du bus lors du dialogue avec la NPU, avec une autre interrogation pour les MacBook Pro avec TouchBar (ah la barre que je touche, OMG!), qui ont certes un enclave sécurisée, et la camera connectée directement à la CPU ARM intégrée, mais qui n'a pas le NPU apparemment indispensable pour assurer l'évolution de la signature (la représentation du visage), ni même une puissance de traitement suffisante pour le fair vite , on est dans du bas-d-gamme ARM, nécessitant alors de transférer les données d'une manière ou d'une autre vers la mémoire principale pour être traité soit par la CPU, soit par la GPU, suivant l'implémentation qui sera choisie par Apple, et donc là un niveau de sécurité extrêmement inférieur aux iPhone.

Hâte qu'Apple sorte un White Paper sur tout ça, qu'on comprenne exactement le fonctionnement et les verrous matériels et logiciels utilisés afin de sécuriser la chaîne d'authentification de Face ID.


--------------------
Un Mac obsolète, un iPhone qui suit la même voie.
Portraitiste et amateur de garde-temps, avec un coté Dorian Gray.
Go to the top of the page
 
+Quote Post

3 Pages V  < 1 2 3
Reply to this topicStart new topic
1 utilisateur(s) sur ce sujet (1 invité(s) et 0 utilisateur(s) anonyme(s))
0 membre(s) :

 



Nous sommes le : 24th October 2017 - 06:42