BrutePrint, el nuevo 'hackeo' que simula cualquier huella dactilar para desbloquear un móvil

Cada vez más smartphones tienen la opción de desbloquearse con una huella digital, pero esta opción, aunque parece segura, también puede ser vulnerable.
Cada vez más smartphones tienen la opción de desbloquearse con una huella digital, pero esta opción, aunque parece segura, también puede ser vulnerable.
Lukenn Sabellano de Unsplash
Cada vez más smartphones tienen la opción de desbloquearse con una huella digital, pero esta opción, aunque parece segura, también puede ser vulnerable.

Los patrones para desbloquear un smartphone siguen existiendo, pero hay quien apenas los usa porque prefiere utilizar su huella dactilar como 'llave'. En un principio, este sistema es más seguro, puesto que una clave o un patrón puede robarse, pero un dato biométrico lo normal sería pensar que no. Sin embargo, unos investigadores han demostrado que esta tecnología no es tan segura como se cree.

Los investigadores de Tencent Labs y la Universidad de Zhejiang (China) desarrollaron BrutePrint para que ejecutase ataques de fuerza bruta. Estos consisten en realizar muchos intentos de ensayo y error para descifrar el código y tomar el control del dispositivo.

Para hacerlo, los expertos señalaron que era necesario que el sistema de desbloqueo no cifrase adecuadamente los datos biométricos. Al hacer su experimento, comprobaron que la interfaz periférica en serie (SPI son las siglas en inglés) de los sensores no estaba protegida.

Las pruebas se hicieron en diez modelos populares de teléfonos inteligentes de Android, HarmonyOS e iOS. Todos se mostraron vulnerables en al menos una falla, sin embargo, los resultados apuntaban que los dispositivos de Apple eran más robustos.

¿Cómo funciona BrutePrint?

El equipo solo necesitó unos 15 dólares para fabricar la herramienta y una base de datos de huellas dactilares, que se puede obtener en datos académicos o fugas de datos biométricos.

Los sistemas que usan huellas recurren a un umbral de referencia cuyo nivel de aceptación se puede aumentar manipulando la Tasa de falsa aceptación (FAR). Así, resulta más sencillo crear coincidencias y el ataque de fuerza bruta no tiene que dar necesariamente 'en el clavo'.

Según los investigadores, el pequeño aparato se tiene que colocar entre el sensor de huellas y el TEE (entorno de ejecución confiable). Al hacer eso, pueden manipular los mecanismos de muestreo múltiple y cancelar la detección de errores de la autentificación.

Lo que hace BrutePrint exactamente es añadir un error de suma de verificación en los datos de la huella para detener el proceso de autentificación pronto. De este modo, el sistema de protección no registra los intentos fallidos, por lo que los intentos son infinitos.

Apúntate a nuestra newsletter y recibe en tu correo las últimas noticias sobre tecnología.

Mostrar comentarios

Códigos Descuento