¿Qué Tan Seguros Son Realmente Los Sensores De Huella?
Usar nuestra huella dactilar para desbloquear el celular parece ser seguro, ¿verdad? Después de todo, cada uno de nosotros tiene un patrón único. Sin embargo, una nueva investigación ha revelado que los smartphones protegidos solo por huellas digitales pueden no ser tan seguros como pensamos.
El Peligro De BrutePrint
¿Qué Es BrutePrint?
Uno de los mecanismos más peligrosos que comprometen la seguridad de las huellas dactilares es BrutePrint. Este método es un sistema de acceso por fuerza bruta que puede forzar la autenticación de huellas en dispositivos, especialmente en Android.
¿Cómo Funciona BrutePrint?
La investigación sobre BrutePrint fue realizada por Yu Chen y Yiling He, investigadores chinos de Tencent y la Universidad de Zhejiang. Según su estudio, este ataque no necesita una copia de la huella dactilar del propietario. Comienza aprovechando la falta de encriptación entre el sensor dactilar y el sistema del smartphone.
Detalles Técnicos Del Ataque
BrutePrint utiliza un dispositivo para interceptar y emular las señales del sensor dactilar, transmitiendo imágenes de huellas reales modificadas por IA. Aprovecha dos vulnerabilidades principales:
- Cancel-After-Match-Fail (CAMF): Permite reiniciar intentos de autenticación sin bloquear el dispositivo.
- Match-After-Lock (MAL): Permite seguir enviando imágenes de huellas incluso si el dispositivo se bloquea.
Tiempos De Ataque
Según los investigadores, un ataque exitoso puede tomar entre 2.9 y 13.9 horas si solo hay una huella registrada. Si hay cinco huellas registradas, los tiempos se reducen a entre 0.66 y 2.78 horas.
Otros Métodos De Ataque: MasterPrint
¿Qué Es MasterPrint?
MasterPrint es otro sistema de ataque similar a BrutePrint. Fue desarrollado en 2017 por la Universidad de Michigan y la Universidad de Nueva York.
Diferencias Con BrutePrint
A diferencia de BrutePrint, MasterPrint utiliza imágenes de huellas dactilares generadas artificialmente, sin información biométrica real. Este método logra coincidir con las huellas del propietario hasta un 65% de las veces.
Funcionamiento De MasterPrint
MasterPrint se aprovecha de que los sensores solo usan partes de la huella para autorizar el desbloqueo. Con un «guante mágico» con huellas generadas, podría desbloquear entre el 40% y el 50% de los teléfonos en solo cinco intentos.
Las Probabilidades No Están A Nuestro Favor
Probabilidades De Éxito De Los Sensores Dactilares
Incluso Apple menciona que la probabilidad de que dos huellas distintas coincidan es de 1 en 50,000. Con un código de cuatro dígitos, la probabilidad es de 1 en 10,000. Las computadoras pueden hacer miles de intentos en pocas horas, facilitando el trabajo de sistemas como BrutePrint.
Velocidad De Los Ataques
Esto explica por qué BrutePrint puede necesitar solo 13.9 horas para desbloquear un smartphone con una sola huella registrada.
¿Cómo Protegerse De Estos Ataques?
Actualiza Tu Software
Actualizar el software de tu smartphone es crucial para sellar las vulnerabilidades que explotan sistemas como BrutePrint y MasterPrint.
Desactiva La Autenticación Por Huella
Para aplicaciones importantes, como las de bancos, es recomendable desactivar la autenticación por huella dactilar.
Usa Opciones De Seguridad Avanzada
Compañías de ciberseguridad ofrecen sistemas de cifrado avanzados que no utilizan servidores o bases de datos.