Actualidad
La vulnerabilidad de los sensores de huella dactilar en teléfonos Android: Cómo BrutePrint expone los riesgos de seguridad
12 de agosto de 2023 | 12:00 pm
El Ataque BrutePrint: Un Nuevo Despertar en la Seguridad de los Teléfonos Inteligentes
La confianza en la autenticación por huella dactilar en teléfonos inteligentes ha sido sacudida por la reciente revelación de un método para saltarse la seguridad de esta tecnología. La metodología denominada BrutePrint, desarrollada por los investigadores chinos Yu Chen y Yiling He, ha expuesto una brecha de seguridad crítica en el mundo digital que nos obliga a reconsiderar la robustez de los sistemas de autenticación por huella dactilar.
La Historia Detrás de la Unicidad de las Huellas Dactilares
La unicidad de las huellas dactilares ha sido una base sólida en la medicina forense y la seguridad biométrica. Sir Francis Galton en su trabajo seminal sobre huellas dactilares calculó la probabilidad de coincidencia como «menos de 1 entre sesenta y cuatro mil millones». Esto se ha mantenido como un estándar en el análisis de huellas dactilares, afirmando su singularidad y confiabilidad.
Los Sensores de Huellas Dactilares: No Tan Fiables Después de Todo
El mundo digital presenta desafíos que van más allá de la mera representación analógica de las huellas dactilares. La calidad de la imagen depende de factores múltiples, como el tipo de sensor, su resolución y los algoritmos de comparación. A menudo, se enfrentan a la necesidad de equilibrar la precisión con factores como el coste y la velocidad de autenticación. En consecuencia, el nivel de precisión disminuye, haciendo posible un ataque de fuerza bruta.
BrutePrint: Un Enfoque Elegante para Saltarse la Protección de Huella Dactilar
Lo que distingue a BrutePrint es su enfoque digital. Se basa en un fallo en la implementación genérica del sensor de huella dactilar en los teléfonos inteligentes Android. Esto permite un ataque MITM (Man-in-the-Middle) en el sistema de autenticación mediante la creación de un dispositivo que pueda emular el sensor de huella dactilar.
Los investigadores demostraron que esto es posible mediante la creación de un dispositivo pseudosensor y utilizando IA para adaptar una base de datos de huellas dactilares para maximizar el rendimiento de un ataque de fuerza bruta.
Las Vulnerabilidades Explotadas: Cancel-After-Match-Fail y Match-After-Lock
El ataque BrutePrint explora dos vulnerabilidades específicas: Cancel-After-Match-Fail (CAMF) y Match-After-Lock (MAL).
Cancel-After-Match-Fail: Un Exploit Ingenioso
CAMF explota la naturaleza del mecanismo de autenticación mediante huella dactilar, permitiendo el envío de una serie de imágenes que terminan en un error preeditado, lo que significa que no desperdicia un intento valioso.
Match-After-Lock: La Puerta Trasera
MAL se aprovecha de una implementación incorrecta del período de bloqueo después de un intento fallido en algunos teléfonos. Aunque la autenticación mediante huella dactilar no es posible en el modo de bloqueo, se pueden seguir enviando imágenes, permitiendo una autenticación exitosa tan pronto como el sistema salga del bloqueo.
Los Resultados del Ataque y su Aplicación en iPhone
Todos los teléfonos inteligentes Android probados resultaron vulnerables a al menos uno de estos ataques. El tiempo necesario para piratear un sistema varía de 0,66 a 13,9 horas, dependiendo del número de huellas dactilares registradas.
Sin embargo, el sistema Touch ID de iPhone demostró ser más resistente a BrutePrint. La comunicación encriptada entre el sensor de huella dactilar y el sistema evita cualquier intento de interceptación.
La Seguridad Biométrica
El descubrimiento de BrutePrint es un recordatorio potente y oportuno de que la seguridad digital está en constante evolución y requiere atención continua.
Más noticias
Apple ofrece Apple TV+ gratis: cómo aprovechar la promoción
4 de enero de 2025 | 5:45 pm
Disfruta de Apple TV+ sin costo este 4 y 5 de enero Apple ha lanzado una promoción exclusiva para permitir a los usuarios acceder a …
Seguir leyendo «Apple ofrece Apple TV+ gratis: cómo aprovechar la promoción»
- La nochevieja de la princesa Leonor y la infanta Sofía un infierno
- Rusia ya utiliza el bitcoin para el comercio internacional
- El discurso de Felipe VI deprime
- Dinámica del dinero en la rotación de altcoins: claves del mercado cripto
- Lalachus y David Broncano presentarán las Campanadas 2025 en RTVE
- Reunión secreta de Zapatero y Puigdemont en Suiza
- El PNV arrinconado por el PP y Junts
- El PP pide la cabeza de David Broncano, Silvia Intxaurrondo y Xabier Fortes
- GLS Spain destaca por su eficiencia y atención en el transporte de paquetes
- El Raval es el barrio más peligroso de España según un informe criminológico
- Trump reafirma su compromiso con las criptomonedas en su nueva administración
- La infanta Sofía bajo rendimiento académico en su colegio de Gales por fiestera
- Rebeldes toman Damasco y declaran la ciudad «libre del tirano» Bashar al Assad
- Bitcoin rompe la barrera de los $100,000 impulsado por la presidencia de Trump
- Corea del Sur entre la ley marcial y la sombra de un autogolpe
- Bitcoin caída a $89000 y seguido máximos históricos $124.000 en enero