Una de las protecciones de seguridad más utiliza en los 'smartphones', al ser considerada de las más fiables, es el desbloqueo mediante huella dactilar, sin embargo, esta medida de seguridad se puede ver amenazada por el BrutePrint, una técnica capaz de forzar dispositivos, sobre todo con sistema operativo Android, protegidos mediante este sistema.
Las huellas dactilares son una característica prácticamente única de cada persona y, además, son un factor físico que no se altera con el tiempo. Todo ello hace que sea posible utilizarlas un método de identificación preciso ligado a cada persona y que, por tanto, se haya convertido en una barrera segura y fiable para distintas cuestiones, entre ellas, desbloquear los factores de seguridad de los 'smartphones' u otros dispositivos.
Como resultado, la identificación biométrica mediante el reconocimiento de la huella dactilar es un sistema comúnmente utilizado en cualquier dispositivo móvil inteligente como principal barrera de acceso, lo que lo ha convertido en un objetivo interesante para los ciberdelincuentes, que habitualmente intentan saltar esta medida de seguridad para acceder al sistema y llevar a cabo acciones maliciosas.
Así, algunos intentos de engaño para el sensor de huellas dactilares, se basan en la imitación física del dedo de la persona propietaria del teléfono. Por ejemplo, un equipo de hackers del Chaos Computer Club (CCC) consiguió burlar esta tecnología fotografiando la huella dactilar en una superficie de vidrio y creando un molde a partir de la huella para engañar al sistema.
Sin embargo, estos métodos no son del todo eficaces porque requieren medidas físicas y suelen ser complejos. Algo que se puede comprobar en el caso mencionado anteriormente, ya que requiere obtener una imagen de alta calidad del dedo.
El método bruteprint
Esto no ocurre con el BrutePrint, una técnica descubierta el pasado año por los investigadores de la compañía tecnológica Tencent, Yu Chen, y de la Universidad de Zhejiang (China), Yiling He, quienes dieron con un método con el que pueden conseguir forzar casi cualquier 'smartphone' protegido mediante huella dactilar.
En concreto, el BrutePrint es capaz de descifrar la huella dactilar de autenticación utilizada para desbloquear la pantalla del dispositivo, así como realizar otras acciones sensibles, en solo 45 minutos.
A groso modo, tal y como lo han recogido los expertos de compañías de ciberseguridad como Kaspersky y Panda Security, se basa en un sistema que, por un lado, desencadena un ataque de fuerza bruta que prueba un gran número de huellas dactilares hasta dar con una que coincida lo suficiente como para desbloquear el dispositivo.
Esto se debe a que los sensores que integran los 'smartphones' no son del todo precisos. De hecho, según matizan desde Kaspersky, esto varía dependiendo de factores como el tipo de sensor, su tamaño, su resolución y otras cuestiones como los algoritmos de comparación y posprocesamiento de la imagen.
Así, por otro lado, este ataque se aprovecha de las vulnerabilidades del sistema de autenticación de huellas digitales del dispositivo en cuestión. Para dar con ello, los investigadores buscaron fallos en la implementación del sensor de huella dactilar de los 'smartphones' Android y se dieron cuenta de que ninguno de los modelos probados encriptaba el canal de comunicación entre el sensor y el sistema.
Con todo ello, esta técnica BrutePrint puede autenticar un número ilimitado de huellas dactilares y, dependiendo de las huellas almacenadas para la autenticación en el dispositivo en cuestión, puede tardar entre 40 minutos o 14 horas hasta conseguir desbloquearlo.
Además, se trata de una técnica que no requiere ser tan precisa como cuando se intenta autenticar una contraseña. Con la contraseña es necesario que lo que se introduce coincida de forma exacta con los datos almacenados en el sistema. Pero en la autenticación por huella dactilar, se permite un ligero margen.
De esto también se aprovecha BrutePrint, ya que manipula la Tasa Falsa de Aceptación (FAR por sus siglas en inglés) para aumentar el margen de error. Por tanto, para que este sistema funcione, basta con que la imagen introducida de la huella sea una aproximación a la huella dactilar original.
Las pruebas de este sistema se llevaron a cabo en diez modelos de 'smartphones' populares Android, HarmonyOS e iOS. Como resultado, todos los modelos fueron forzados mediante el BrutePrint en, al menos una ocasión. Sin embargo, los dispositivos Android se mostraron más propensos a ceder en este ataque.
Modus operandi
Para llevar a cabo el ataque, se ha de tener acceso físico al dispositivo en cuestión. Esto se debe a que, según detallaron los investigadores, para ejecutar esta técnica es necesario retirar la tapa trasera del 'smartphone' y conectar una placa de circuito impreso. Esta placa dispone de una base de datos de huellas dactilares con las que se intentará autenticar el sistema.
Una vez conectada la placa, la base de datos se ha de convertir en un diccionario de huellas dactilares formateado, de manera que sea capaz de funcionar con el sensor de huellas específico utilizado por el teléfono que se desea forzar.
Tras ello, se procede a intentar desbloquear el sistema utilizando las huellas dactilares de la base de datos y aumentando la Tasa Falsa de Aceptación, para poder probar el mayor número de huellas posibles hasta conseguir acceder.
Diferencias entre el bruteprint en android e ios
Concretamente, para modificar la tasa FAR en los dispositivos Android, BrutePrint puede añade un error de suma de verificación en los datos de la huella y, con ello, el sistema de protección no registra los intentos fallidos, consiguiendo que los intentos sean infinitos.
Sin embargo, en el sistema Touch ID de los dispositivos iPhone presentó más resistencias frente a los ataques BrutePrint. Tal y como detallaron los investigadores, esto se debe a que Apple sí encripta la comunicación entre el sensor de huella dactilar y el resto del sistema. Por tanto, es más complicado tanto interceptar como probar huellas dactilares para tratar de forzar el sistema de desbloqueo.
No obstante, el estudio señala que los iPhones son más vulnerables frente a las manipulaciones de la Tasa Falsa de Aceptación (FAR por sus siglas en inglés), ya que, según comprobaron, fue más sencillo ampliar el número de posibles intentos de reconocimiento mediante huella dactilar. Cabe destacar que, aún así, mientras el número de intentos en Android es ilimitado, en iOS solo se pudo aumentar de 5 a 15 intentos más.
Sin comentarios
Para comentar es necesario estar registrado en Menorca - Es diari
De momento no hay comentarios.