Encuentran forma de hackear un sensor de huellas dactilares

Solemos dar por garantizado que al utilizar el sensor de huellas dactilares que llega con nuestro móvil tenemos garantizado un bloqueo seguro del dispositivo. Sin embargo, un grupo de investigadores especializados en seguridad informática ha llegado a una conclusión totalmente contraria a esta creencia tras un reciente experimento.

Básicamente el proyecto se trató de probar los sensores de reconocimiento de huellas dactilares incluidos en varios modelos de smartphones y para ello se ha confeccionado un pequeño dispositivo que no asciende de los 15 dólares cuándo se analiza todos los materiales que se emplearon para confeccionarlo. El resultado marcó que la totalidad de los teléfonos Android pudieron ser desbloqueados a partir de los 45 minutos.

BrutePrint deja en evidencia a los fabricantes

Samsung Galaxy S10+

Samsung Galaxy S10+ pudo ser desbloqueado en menos de una hora con esta técnica

Los responsables de este experimento llamaron a este accesorio “BrutePrint” y se trata de un sistema capaz de probar cientos de combinaciones de huellas dactilares en el sensor guardadas en una base de datos hasta que llega a dar con la opción correcta que desbloquea un teléfono con sistema operativo Android.

En total se llegaron a probar diez teléfonos inteligentes diferentes de nueva generación que incluyeron a Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10 Plus, OnePlus 5T, HUAWEI Mate 30 Pro 5G, HUAWEI P40, Apple iPhone SE y Apple iPhone. 7. Cada uno de ellos utiliza distintas tecnologías de sensores, ya sean capacitivo, óptico o ultrasónico.

Si bien los resultados no son específicos y el tiempo que puede demorar en desbloquear puede partir de menos de una hora hasta un máximo de 14 horas, siempre se llegó a un resultado positivo. Por ejemplo, el Samsung Galaxy S10+ fue uno de los primeros dispositivos en ser “hackeado”, tardando solo entre 0,73 y 2,9 horas.

Si tienes un terminal de Apple puedes estar más tranquilo, ya que debido a que iOS se basa en un sistema de encriptación que enmascara los datos almacenados de las huellas dactilares de sus usuarios, no se pudo usar el BrutePrint para desbloquear el iPhone en ningún caso.

¿Cambiarán los sensores de huellas dactilares? Con esta evidencia pública, el grupo de investigación esperan que los fabricantes pongan más atención a la hora de reforzar las medidas de seguridad y evitar que se propaguen ataques mediante técnicas de este tipo.

Vía / Crast

1 Comentario
  1. En total se llegaron a probar diez teléfonos inteligentes diferentes de nueva generación.

Deje una respuesta

Las cookies de este sitio se usan para personalizar el contenido y los anuncios, para ofrecer funciones de medios sociales y para analizar el tráfico. Además, compartimos información sobre el uso que haga del sitio web con nuestros partners de medios sociales, de publicidad y de análisis web. Más información

ACEPTAR
Aviso de cookies
GizLogic
Logo