Ciberseguridad
Así funciona BrutePrint, el ataque que desbloquea la huella dactilar de un móvil
No requiere tinta conductora ni imitaciones de huellas dactilares.
Se cree que el reconocimiento de huellas dactilares es un método de autenticación bastante seguro y confiamos en ello debido a que la posibilidad de coincidencia es una entre millones. En esta probabilidad se basa precisamente el sistema de bloqueo por huella dactilar de muchos teléfonos. Pese a ello, los ciberdelincuentes intentan burlar esta barrera usando, principalmente, la imitación física del dedo de la persona propietaria del teléfono, ya sea usando una almohadilla de silicona o una impresión de tinta conductora. Pero un estudio ha descubierto otra opción: BrutePrint.
Liderado por científicos chinos y publicado en Arxiv, el análisis describe cómo forzar casi cualquier teléfono inteligente Android protegido mediante huella dactilar. El método se basa en un fallo en el sensor: ninguno de los modelos probados en el estudio encriptaba el canal de comunicación entre el sensor y el sistema. Así, mediante un dispositivo conectado al teléfono, es posible interceptar los mensajes entrantes del sensor de huella dactilar y enviar sus propios mensajes emulando el sensor de huella dactilar.
Esta es la primera parte. La segunda requiere de la inteligencia artificial con el objetivo de llevar a cabo un ataque de fuerza bruta. Los autores, Yu Chen y Yiling He, una IA crea un “diccionario de huellas dactilares” que bombardea el sensor hasta que el smartphone se desbloquea. El estudio no revela cómo crearon la base de datos de huellas dactilares, solo se limitan a la especulación general sobre cómo los atacantes podrían obtenerla (colecciones de investigación, datos filtrados, base de datos propia).
Los resultados mostraron que es posible desbloquear cualquier smartphone Android sin excepción. Según el estudio, se tardaba un máximo de 14 horas (y un mínimo de 3) para desbloquear el teléfono, si tenían solo una huella registrada. Si tenían el máximo posible (5 en la mayoría de los casos), el tiempo se reducía a menos de una hora.
La buena noticia para los usuarios de iPhone es que el sistema Touch ID utilizado en los iPhone resultó ser más resistente a BrutePrint. Según el estudio, la principal ventaja del iPhone es que la comunicación entre el sensor de huella dactilar y el resto del sistema está encriptada. Por lo tanto, no hay forma de interceptar o alimentar al sistema con una huella dactilar preparada en un dispositivo equipado con Touch ID.
✕
Accede a tu cuenta para comentar