Investigadores descubren que multitud de teléfonos Android son vulnerables a ataques dactilares de fuerza bruta

Alejo I
0 0 21
Noticias » Tecnología
El uso del bloqueo por huella dactilar ha supuesto una pequeña revolución en la seguridad de los teléfonos móviles, evitando el acceso no autorizado e incluso disuadiendo a los ladrones menos "profesionalizados". Pero no es un método perfecto. Al margen de que un móvil bloqueado puede seguir siendo perfectamente útil para su venta por piezas, hay formas de evitar la identificación real del usuario a través de la huella, tal y como han descubierto investigadores chinos.

A diferencia de otras aproximaciones para burlar la identificación por huella dactilar, que suelen utilizar dedos con surcos verosímiles e incluso materiales innovadores con los que recrear un dedo real y vivo, el método diseñado por los expertos de Tencent Labs y la Universidad de Zhejiang (PDF) facilita el lanzamiento de ataques por fuerza bruta, saltándose el límite de intentos para bombardear el sensor dactilar con huellas falsas generadas a partir de otras reales.


Simplificando mucho el funcionamiento de este hack, hay varios componentes diferenciados con objetivos distintos. Por un lado, los investigadores hacen que el elemento del software que identifica las huellas amplíe su umbral de aceptación para dar por válidas huellas falsas que no tienen por qué corresponderse totalmente con la real y almacenada en el dispositivo. Por otro, también se evitan los mecanismos que impiden el envío repetido de huellas incorrectas y el bloqueo que se activa cuando esto sucede, de forma que se puedan mandar huellas falsas ad infinitum.

La generación y el envío de las huellas también resulta interesante. En lugar de crear modelos físicos, los investigadores han usado una "transferencia de estilo neuronal", tomando imágenes dactilares de una base de datos que después son transformadas para generar una suerte de diccionario de huellas. Posteriormente, un pequeño dispositivo de bajo precio (unos 15 dólares en hardware) es utilizado para enviar la huella al sensor tantas veces como sea necesario.


Los resultados de las pruebas hablan por sí solos: todos los dispositivos Android analizados, así como los Huawei con HarmonyOS, son vulnerables a este tipo de ataque. Solo los iPhone logran salvarse, puesto que el número de intentos máximo posible es de únicamente 15, lo que resulta insuficiente para lanzar un ataque por fuerza bruta exitoso. Para los dispositivos vulnerables, el tiempo necesario para ejecutar un ataque exitoso oscila entre las 2,9 y las 13,9 horas, aunque si un dispositivo tiene varias huellas registradas puede bajar a 0,66-2,78 horas.

BleepingComputer señala con buen criterio que este método no es ni remotamente útil si lo que se quiere es acceder rápidamente a una lista de contactos o espiar los contenidos del teléfono móvil en un descuido. Sin embargo, la capacidad para burlar el lector dactilar puede ser útil para ladrones con el tiempo y los recursos técnicos adecuados, así como para ciertas organizaciones privadas y gubernamentales.
21 comentarios
  1. En el caso de Samsung veo que la prueba es un terminal de hace ya añitos, es el mismo sensor en las últimas versiones o solo afecta a esa modelo?
  2. La semana de la inseguridad ¬_¬
  3. el mio no reconoce ni mi huella algunas veces el muy cabrón, asi que estoy tranquilo.
  4. Tengo un dispositivo android (xiaomi) y cuando no me reconoce la huella n veces, te obligan a que pongas el ping. También cada 72 horas, cuando desbloqueas, te obliga a poner el pin. El artículo dice que lo que han desarrollado permite realizar los intentos de manera infinita, y luego dice que Apple se salva porque tiene 15 intentos.

    Algo falla aquí.
  5. Creo que deberían subir el precio de los terminales para que una IA reconozca ciertas partes del cuerpo además de la huella genital, perdón , digital. Toda la seguridad para proteger mi listado de contactos no tiene precio.

    Saludos eolianos.
  6. Gringo Alpha escribió:Tengo un dispositivo android (xiaomi) y cuando no me reconoce la huella n veces, te obligan a que pongas el ping. También cada 72 horas, cuando desbloqueas, te obliga a poner el pin. El artículo dice que lo que han desarrollado permite realizar los intentos de manera infinita, y luego dice que Apple se salva porque tiene 15 intentos.

    Algo falla aquí.
    Basicamente. El problema parece que no es el sensor, sino algo de software que hace que acepte infinitas huellas sin quejarse.
  7. Aquí el fallo de seguridad no está en que puedan replicar tu huella mediante fuerza bruta, sino que mediante software puedan aumentar el umbral de intentos, lo cual me parece una locura. Es como si para hackear el acceso mediante contraseña de una cuenta de cualquier servicio en línea, primero deshabiliten los mecanismos de seguridad del servidor y luego apliquen fuerza bruta con contraseñas autogeneradas ad infinitum.

    No sé si el problema tal vez está en que Android sea un sistema abierto, pero no debería ser complicado de impedir el manipular el umbral de intentos en futuros modelos, y tal vez en los ya existentes mediante actualización.
  8. Gringo Alpha escribió:Tengo un dispositivo android (xiaomi) y cuando no me reconoce la huella n veces, te obligan a que pongas el ping. También cada 72 horas, cuando desbloqueas, te obliga a poner el pin. El artículo dice que lo que han desarrollado permite realizar los intentos de manera infinita, y luego dice que Apple se salva porque tiene 15 intentos.

    Algo falla aquí.


    Básicamente han conseguido saltarse en android el número de intentos máximos y en ios no
  9. No es un problema de software.

    Tienen una placa pinchada en el canal de comunicación entre el sensor físico y la parte donde se analiza la huella y decide si es correcta. Cambian la respuesta generada cuando es un error por un cancel, por lo que el intento fallido no cuenta como tal, no aumenta el contador de errores y puedes seguir enviando huellas.

    Eso lo unes al generador de huellas basado en un diccionario y es dejar pasar el tiempo.

    Probablemente la comunicación con el sensor en iOS va cifrada punto a punto por lo que no puedes hacer un Man-in-the-middle para alterar el resultado y engañar al sensor.

    EDIT: En Apple si que se intercepta la señal. Lo que pasa es que el sensor solo acepta un máximo de 15 intentos aunque sean cancels, y eso no lo pueden esquivar.

    (imagen)
  10. La vida era más bonita cuando las novedades de hackeos eran para consolas y jueguitos.
Ver más comentarios »