Publicado 21/09/2024 05:02

Descubren BrutePrint, una técnica que logra vulnerar la seguridad de las huellas dactilares en smartphones

Latam.-Así es el BrutePrint, la técnica que permite forzar la protección de las huellas dactilares y desbloquear 'smartphones'
Latam.-Así es el BrutePrint, la técnica que permite forzar la protección de las huellas dactilares y desbloquear 'smartphones' - UNSPLASH

ARGENTINA, 21 Sep (EUROPA PRESS)

Investigadores Exponen Vulnerabilidad Biométrica en Smartphones Android e iOS

El panorama de la seguridad móvil enfrenta un nuevo desafío con la revelación de BrutePrint, una técnica avanzada que logra vulnerar el desbloqueo por huella dactilar en dispositivos, principalmente aquellos con sistema operativo Android. Desarrollado por Yu Chen, de Tencent, y Yiling He, de la Universidad de Zhejiang, este método demostró ser capaz de decodificar la autenticación biométrica en tan solo 45 minutos.

La huella dactilar, por años considerada uno de los métodos más seguros para la protección de smartphones, se encuentra bajo la mira debido a esta nueva técnica. A diferencia de los intentos anteriores que requerían la replicación física del dedo del usuario, el BrutePrint se apoya en un ataque de fuerza bruta que prueba múltiples huellas dactilares hasta hallar una coincidencia suficiente para el desbloqueo.

Este hallazgo resalta las limitaciones de precisión de los sensores biométricos usados en los dispositivos y explota las falencias en el sistema de autenticación digital. Los investigadores identificaron que la comunicación entre el sensor de huella y el sistema operativo en los modelos Android testeados no se encuentra encriptada, permitiendo la posibilidad de ataques.

El funcionamiento de BrutePrint no solo se basa en la fuerza bruta sino también en manipular la Tasa Falsa de Aceptación (FAR), incrementando el margen de error y permitiendo una mayor cantidad de intentos de desbloqueo. Durante la investigación, se probó esta técnica en diez modelos populares de smartphones Android, HarmonyOS e iOS, logrando éxito en todos ellos, aunque destacando una mayor vulnerabilidad en los dispositivos Android.

Para ejecutar el ataque, se requiere acceso físico al teléfono, retirar su tapa trasera y conectar una placa de circuito impreso equipada con una base de datos de huellas dactilares. Esta base de datos se adapta al sensor específico del dispositivo para intentar la autenticación.

Aunque los dispositivos Android mostraron una mayor susceptibilidad a BrutePrint, los iPhone no quedaron exentos. El estudio encontró que, pese a que Apple cifra la comunicación entre el sensor y el sistema, dichos dispositivos son vulnerables a manipulaciones de la FAR, permitiendo un número limitado de intentos adicionales de desbloqueo.

Este avance en la investigación sobre la seguridad biométrica invita a una reflexión en la industria de la telefonía móvil sobre la necesidad de fortalecer los métodos de autenticación y protección de la privacidad de los usuarios.

Contador