La protección mediante biometría en los smartphones utiliza características únicas del usuario, como huellas dactilares o reconocimiento facial, para desbloquear el dispositivo y acceder a la información almacenada en él. Es una capa adicional de seguridad que se ha vuelto popular por su conveniencia y eficacia. Aunque la biometría no es infalible, ofrece una mayor protección. Es recomendable combinarla con contraseñas seguras, cifrado de datos y mantener el sistema operativo actualizado.

Ahora “investigadores de seguridad” (alias hackers) han ideado un ataque de bajo costo a teléfonos inteligentes  que descifra la huella digital de autenticación utilizada para desbloquear la pantalla y realizar otras acciones confidenciales en una variedad de dispositivos Android en tan solo 45 minutos.

Apodado BrutePrint por sus creadores, el ataque requiere que un atacante tenga el control físico de un dispositivo cuando se pierde, se lo roban, se entrega temporalmente o se deja desatendido, por ejemplo, mientras el propietario duerme. El objetivo: obtener la capacidad de realizar un ataque de fuerza bruta que intente adivinar una gran cantidad de huellas dactilares hasta que encuentre una que desbloquee el dispositivo. El ataque explota vulnerabilidades y debilidades en el dispositivo SFA (autenticación de huellas dactilares de teléfonos inteligentes).

El núcleo del equipo requerido para BrutePrint es una placa de circuito impreso de 15 $ que contiene un microcontrolador STM32F412 de STMicroelectronics,  un conmutador analógico bidireccional de dos canales conocido como RS2117,  una tarjeta flash SD con 8 GB de memoria y  un conector de placa a placa que conecta la placa base del teléfono al circuito impreso flexible del sensor de huellas dactilares.

Para demostrar cómo funciona BrutePrint los investigadores lo probaron en diez teléfonos inteligentes. Estos incluyeron Xiaomi Mi 11 Ultra, vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10 Plus, OnePlus 5T, HUAWEI Mate 30 Pro 5G, HUAWEI P40, Apple iPhone SE y Apple iPhone 7.

El ataque también requiere una base de datos de huellas dactilares, similar a las que se utilizan en la investigación o se filtran en las infracciones del mundo real. BrutePrint puede intentar desbloquear el teléfono un número ilimitado de veces utilizando los datos de huellas dactilares disponibles. A diferencia de la autenticación de contraseña, que requiere una coincidencia exacta, la autenticación de huellas dactilares determina una coincidencia mediante un umbral de referencia. Como resultado, para descifrar una huella digital solo se requiere una coincidencia lo suficientemente cercana con una huella digital almacenada en la base de datos.

Aunque los detalles variaron, el resultado es que BrutePrint puede intentar una cantidad ilimitada de huellas dactilares de autenticación en los ocho modelos de Android probados. Dependiendo de varios factores, incluido el marco de autenticación de huellas dactilares de un teléfono específico y la cantidad de huellas dactilares almacenadas para la autenticación, suele tardar entre 40 minutos y 14 horas.

La capacidad de BrutePrint para secuestrar con éxito las huellas dactilares almacenadas en dispositivos Android, pero no en iPhones, es el resultado de una simple diferencia de diseño: iOS cifra los datos y Android no.

 

559
Suscribirse
Notificación
0 Comments
Inline Feedbacks
Ver todos los comentarios
0
¡Aquí puedes dejar tus comentarios!x