Conocé BrutePrint, el mecanismo que desbloquea huellas en Android

Compartir

Los lectores de huellas dactilares se incorporaron, como un sistema de desbloqueo efectivo y práctico para celulares inteligentes, para evitar el paso de terceros a datos almacenados. Sin embargo, vulnerarlos es posible.

BrutePrint es una técnica descubierta en 2024 por los investigadores Yu Chen, de la compañía tecnológica Tencent, y Yiling He, de la Universidad de Zhejiang (China).

Consiguieron forzar casi cualquier smartphone protegido descifrando la huella dactilar de autenticación, utilizada para desbloquear la pantalla del dispositivo, en un promedio de 45 minutos.

¿Cómo funciona BrutePrint?


Para probar esta técnica, se aplica una prueba sucesiva de huellas hasta dar con una similar a la registrada por el dispositivo.

Se debe retirar la tapa trasera del smartphone y conectar una placa de circuito impreso, que contiene una base de datos de huellas dactilares con las que se intentará autenticar el sistema.

La técnica BrutePrint puede autenticar un número ilimitado de huellas dactilares. Dependiendo de las huellas almacenadas en el dispositivo para la autenticación, el desbloqueo puede tomar entre 40 minutos o 14 horas.

Desde las firmas Kaspersky y Panda Security, esto es posible porque los sensores de los smartphones (físicos o integrados en la pantalla) no son del todo precisos.

Se ven condicionados por factores como su tamaño, resolución y los algoritmos que procesan la imagen y la comparan con el registro.

Además, una falla ubicada por especialistas en diferentes dispositivos con sistema Android es que el canal de comunicación entre el sensor y el sistema no está encriptado.

A diferencia del descifrado de contraseñas, que replica la clave de forma exacta, con la huella dactilar basta con lograr una imagen aproximada a la original.

Así, BrutePrint puede manipular la Tasa Falsa de Aceptación (FAR, por sus siglas en inglés) para explotar el margen de error.

Qué diferencias hay con iPhone

En dispositivos Android, BrutePrint puede activar un error de suma de verificación en los datos de la huella para deshabilitar el sistema de protección, que no registra los intentos fallidos.

En los dispositivos iPhone –con sistema iOS– su sistema Touch ID cuenta con más resistencias frente a los ataques BrutePrint.

Las pruebas en Apple revelaron que la marca sí encripta la comunicación entre el sensor de huella y el resto del sistema, lo que complica más desbloquear el dispositivo con la técnica BrutePrint.

Noticias Relacionadas

Jugó en Napoli, en dos grandes del fútbol argentino y ahora lo hará en la Primera B Metropolitana

23/12/2024 09:48hs. Actualizado al 23/12/2024 09:49hs.Cristian Chávez abrió este...

Partidos de hoy, lunes 23 de diciembre: horario y cómo ver fútbol en vivo

23/12/2024 06:01hs.El fútbol no se detiene ni aunque se...

Solar da Ponte: la exclusiva posada que un inglés aventurero montó en Brasil y se convirtió en un éxito

>LA NACION>Revista Lugares23 de diciembre de 202403:003 minutos de...

Franco Colapinto: sus chances para la temporada 2025 de Fórmula 1

Helmut Marko, asesor de Red Bull, dej entrever recientemente...