Aquí hay una sección relevante del documento "Seguridad de iOS" de Apple:
El sensor de huella digital está activo solo cuando el anillo de acero capacitivo
que rodea el botón Inicio detecta el toque de un dedo, que
activa la matriz de imágenes avanzada para escanear el dedo y enviar el
Escanear al enclave seguro.
El escaneo ráster se almacena temporalmente en la memoria cifrada dentro de la
Asegure Enclave mientras se vectoriza para el análisis, y luego es
descartado. El análisis utiliza un mapeo del ángulo de flujo de la cresta subdérmica, que es un proceso con pérdida que descarta los datos minuciosos que serían necesarios para reconstruir la huella digital real del usuario. El mapa de nodos resultante se almacena sin ninguna información de identidad en un formato cifrado que solo puede ser leído por el Enclave seguro, y nunca se envía a Apple ni se realiza una copia de seguridad en iCloud o iTunes.
Para mí, esto implica que la huella digital nunca pasa realmente a través de la memoria estándar de iOS, sino directamente al enclave seguro. Una vez que está en el enclave seguro, se transforma de tal manera que la huella digital no se puede reconstruir. Por lo tanto, en los dispositivos Apple, esto no parece ser posible incluso en dispositivos con jailbreak, excepto tal vez en el caso de un ataque al hardware físico.
Otros dispositivos como Android son diferentes. Creo que Google tiene pautas de diseño similares a las de Apple, pero los fabricantes no necesitan seguirlo exactamente. Estoy bastante seguro de que algunos de los primeros dispositivos Android simplemente cifraron datos de huellas dactilares en el almacenamiento estándar, pero buscaré una referencia, ya que podría estar equivocado.
Editar:
- enlace
- enlace