Los lectores de huellas dactilares se incorporaron, como un sistema de desbloqueo efectivo y práctico para celulares inteligentes, para evitar el paso de terceros a datos almacenados. Sin embargo, vulnerarlos es posible.
BrutePrint es una técnica descubierta en 2024 por los investigadores Yu Chen, de la compañía tecnológica Tencent, y Yiling He, de la Universidad de Zhejiang (China).
Consiguieron forzar casi cualquier smartphone protegido descifrando la huella dactilar de autenticación, utilizada para desbloquear la pantalla del dispositivo, en un promedio de 45 minutos.
¿Cómo funciona BrutePrint?
Para probar esta técnica, se aplica una prueba sucesiva de huellas hasta dar con una similar a la registrada por el dispositivo.
Se debe retirar la tapa trasera del smartphone y conectar una placa de circuito impreso, que contiene una base de datos de huellas dactilares con las que se intentará autenticar el sistema.
La técnica BrutePrint puede autenticar un número ilimitado de huellas dactilares. Dependiendo de las huellas almacenadas en el dispositivo para la autenticación, el desbloqueo puede tomar entre 40 minutos o 14 horas.
Desde las firmas Kaspersky y Panda Security, esto es posible porque los sensores de los smartphones (físicos o integrados en la pantalla) no son del todo precisos.
Se ven condicionados por factores como su tamaño, resolución y los algoritmos que procesan la imagen y la comparan con el registro.
Además, una falla ubicada por especialistas en diferentes dispositivos con sistema Android es que el canal de comunicación entre el sensor y el sistema no está encriptado.
A diferencia del descifrado de contraseñas, que replica la clave de forma exacta, con la huella dactilar basta con lograr una imagen aproximada a la original.
Así, BrutePrint puede manipular la Tasa Falsa de Aceptación (FAR, por sus siglas en inglés) para explotar el margen de error.
Qué diferencias hay con iPhone
En dispositivos Android, BrutePrint puede activar un error de suma de verificación en los datos de la huella para deshabilitar el sistema de protección, que no registra los intentos fallidos.
En los dispositivos iPhone –con sistema iOS– su sistema Touch ID cuenta con más resistencias frente a los ataques BrutePrint.
Las pruebas en Apple revelaron que la marca sí encripta la comunicación entre el sensor de huella y el resto del sistema, lo que complica más desbloquear el dispositivo con la técnica BrutePrint.