Una simple herramienta de US$15 rompe protección de huellas en pantalla de los teléfonos Android

 

 

Los lectores  de huellas dactilares han ganado popularidad entre la mayoría de los propietarios de teléfonos inteligentes con Android, ya sean estos gama alta o media.

La mayoría de los teléfonos inteligentes Android vienen equipados con un escáner de huellas dactilares.

En la mayoría de los casos, encontrará escáneres de huellas dactilares en tres ubicaciones diferentes de los teléfonos inteligentes Android.

Tenemos escáneres de huellas dactilares de montaje lateral, escáneres de huellas dactilares montados en la parte posterior y debajo de la pantalla. Independientemente de su ubicación, todos tienen un propósito principal, que es la seguridad.

Cada ser humano en la tierra tiene una huella digital diferente. Por lo tanto, no se puede negar que los escáneres de huellas dactilares en los teléfonos inteligentes deberían ser una de las formas más seguras de mantener los datos privados alejados de un tercer ojo. Si bien esta afirmación es generalmente cierta, hay excepciones.

La respuesta a esto puede depender de cómo le gustaría desbloquear el teléfono protegido por huellas dactilares. Si está tratando de desbloquear con una huella digital diferente que no está registrada en el teléfono inteligente, entonces seguramente tiene la mejor forma de protección. Pero, qué pasa si alguien intenta desbloquearlo con una herramienta de piratería?

¿Es realmente tan difícil? Incluso si es posible, esa herramienta seguramente debería costar una fortuna. Lo suficientemente caro para que las agencias de seguridad del gobierno como el FBI y el resto puedan pagar con fines de investigación. De hecho, ahora hay una herramienta disponible que puede atravesar la protección de huellas dactilares del dispositivo Android por tan solo US$ 15.

Una nueva investigación realizada por Yu Chen de Tencent y Yiling He de la Universidad de Zhejiang indicó que existen dos vulnerabilidades desconocidas en la mayoría de los teléfonos inteligentes.

Estas vulnerabilidades se encuentran en el sistema de autenticación de huellas dactilares y se denominan vulnerabilidades de día cero. Usando estas vulnerabilidades, los atacantes pueden ejecutar un ataque BrutePrint para desbloquear casi cualquier escáner de huellas dactilares de teléfonos inteligentes.

Para lograr esto, utilizaron una placa de circuito de U$15 equipada con un microcontrolador, un interruptor analógico, una tarjeta flash SD y un conector de placa a placa. Todo lo que necesitan los atacantes es pasar 45 minutos con el teléfono de la víctima y, por supuesto, la base de datos de huellas dactilares.

El investigador probó ocho teléfonos inteligentes Android diferentes y dos iPhones. Los teléfonos Android incluyen Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G y Huawei P40. Los iPhone también incluyen iPhone SE y iPhone 7.

La mayoría de las protecciones de huellas dactilares de teléfonos inteligentes tienen un número limitado de intentos, pero el ataque BrutePrint puede eludir esta limitación. Los autenticadores de huellas dactilares no requieren la coincidencia exacta entre la entrada y los datos de huellas dactilares almacenados para funcionar.

En su lugar, utiliza el umbral para determinar si la entrada está lo suficientemente cerca como para ser una coincidencia. Esto significa que cualquier sistema malicioso puede aprovecharse e intentar hacer coincidir los datos de huellas dactilares almacenados. Todo lo que tienen que hacer es poder eludir el límite establecido en los intentos de huellas dactilares.

 

 

FUENTE

Please follow and like us:
0
fb-share-icon0
Tweet 44