TECNO-VIRAL

BrutePrint: la técnica que vulnera el bloqueo por huella dactilar en teléfonos Android

Los lectores de huella dactilar se han convertido en una de las formas más comunes y seguras para desbloquear smartphones. Sin embargo, aunque las huellas dactilares son únicas, no son una barrera infranqueable.

Investigadores de Tencent y la Universidad de Zhejiang han descubierto una técnica llamada BrutePrint, capaz de desbloquear casi cualquier teléfono Android protegido con huella dactilar. Este método emplea un ataque de fuerza bruta que intenta una gran cantidad de huellas hasta encontrar una lo suficientemente parecida a la registrada en el dispositivo, logrando el desbloqueo en un tiempo que oscila entre 40 minutos y 14 horas.

Leer también: Nuevos emojis llegan a WhatsApp: una actualización que refleja la vida cotidiana

El proceso de BrutePrint

El ataque se aprovecha de ciertas fallas en los sensores de huellas dactilares que utilizan los teléfonos Android. Según los expertos de Kaspersky y Panda Security, estos sensores pueden ser imprecisos debido a limitaciones en el tamaño, resolución y los algoritmos que procesan las imágenes. Además, en muchos dispositivos Android, la comunicación entre el sensor y el sistema no está encriptada, lo que permite a BrutePrint manipular la Tasa Falsa de Aceptación (FAR) para explotar errores y conseguir acceso al dispositivo.

Para ejecutar BrutePrint se dene retirar la tapa trasera del smartphone y conectar una placa de circuito impreso.

Limitaciones y diferencias con iPhone

Leer también: Ucrania prohíbe Telegram en dispositivos gubernamentales por riesgos de espionaje

BrutePrint no es un ataque remoto, ya que requiere acceso físico al teléfono. Los investigadores deben desmontar el dispositivo y conectar una placa de circuito impreso que ejecuta el ataque. Aunque es efectivo en la mayoría de los dispositivos Android, los iPhones con Touch ID presentan mayor resistencia, ya que Apple cifra la comunicación entre el sensor y el sistema, dificultando el éxito del ataque en estos casos.

Loading...

Esta vulnerabilidad pone de manifiesto la importancia de fortalecer las medidas de seguridad en dispositivos móviles para proteger los datos de los usuarios.

Artículos Relacionados

Volver al botón superior