Publicado 21/09/2024 04:02

Desarrollan BrutePrint, una técnica capaz de vulnerar protecciones de huella dactilar y acceder a smartphones

Latam.-Así es el BrutePrint, la técnica que permite forzar la protección de las huellas dactilares y desbloquear 'smartphones'
Latam.-Así es el BrutePrint, la técnica que permite forzar la protección de las huellas dactilares y desbloquear 'smartphones' - UNSPLASH

BOLIVIA, 21 Sep (EUROPA PRESS)

Un avance reciente en el campo de la ciberseguridad pone en jaque a los sistemas de protección biométricos de los smartphones, especialmente aquellos basados en Android. Investigadores de Tencent y la Universidad de Zhejiang, en China, desarrollaron el BrutePrint, un método que logra vulnerar estos sistemas en tan solo 45 minutos. Este descubrimiento resalta las debilidades inherentes a los sensores de huella dactilar y sus algoritmos de seguridad.

La autenticación por huella dactilar, a pesar de ser una de las medidas de seguridad más confiables y utilizadas en smartphones, presenta vulnerabilidades que el BrutePrint explota mediante un ataque de fuerza bruta. Este consiste en probar numerosas impresiones dactilares digitales hasta encontrar una que el sistema considere suficientemente parecida para otorgar el acceso. Contrario a otros métodos que requieren la réplica física de la huella, el BrutePrint se beneficia de la imprecisión de los sensores y de los sistemas de autenticación, facilitando así el proceso de desbloqueo.

El ataque no solo reveló fallos en la implementación del sensor de huellas dactilares sino que también evidenció la falta de encriptación en el canal de comunicación entre el sensor y el sistema operativo en dispositivos Android, lo que permite a los atacantes realizar un número ilimitado de intentos de autenticación. Dependiendo de la cantidad de huellas permitidas por el dispositivo, el tiempo requerido para un desbloqueo exitoso varía entre 40 minutos y 14 horas.

Los investigadores emplearon una placa de circuito impreso conectada al smartphone, la cual poseía una base de datos de huellas dactilares digitales para probar contra el sensor. Este procedimiento, que incrementa la Tasa Falsa de Aceptación (FAR), permite utilizar un margen de error mayor al intentar desbloquear el dispositivo.

Aunque todos los sistemas operativos, incluidos Android, HarmonyOS e iOS, se mostraron vulnerables ante el BrutePrint, los dispositivos Android fueron especialmente susceptibles. La robustez proporcionada por el cifrado de la comunicación entre el sensor y el sistema de los dispositivos Apple, presentó más resistencia a este tipo de ataques, aunque aún permitió extender el número de intentos permitidos.

Este hallazgo pone en evidencia la necesidad de fortalecer las medidas de seguridad biométrica en smartphones, sugiriendo una revisión profunda de los sistemas de autenticación por huella dactilar para prevenir vulnerabilidades frente a técnicas como el BrutePrint. En un mundo cada vez más digital, donde la seguridad de nuestra información personal y financiera es primordial, resulta esencial mantenerse a la vanguardia en protección cibernética.

Contador