PIXEL FACEBOOK
[google-translator]

Los piratas informáticos pueden eludir los bloqueos de huellas dactilares en los teléfonos con el ataque BrutePrint

Lo que vas a encontrar...

Si bien los bloqueos biométricos generalmente parecen un método seguro para bloquear dispositivos, los investigadores ahora han encontrado una solución viable. Apodado «BrutePrint», el nuevo método de ataque permite a un adversario forzar la huella dactilar para desbloquear dispositivos de destino como teléfonos inteligentes.

El ataque BrutePrint permite la toma de huellas dactilares de fuerza bruta

Un equipo de investigadores ha compartido información detallada sobre las vulnerabilidades para eludir las huellas dactilares para desbloquear dispositivos. Para demostrar las fallas en la tecnología de bloqueo de huellas dactilares, los investigadores idearon el ataque BrutePrint, una estrategia dedicada para desbloquear un teléfono inteligente objetivo mediante la fuerza bruta de las huellas dactilares.

En resumen, el ataque BrutePrint explota dos vulnerabilidades inherentes en el marco de autenticación de huellas dactilares (SFA) de teléfonos inteligentes y la protección insuficiente de los datos de huellas dactilares en la interfaz periférica serial (SPI) de los sensores de huellas dactilares.

Las vulnerabilidades de SFA incluyen Cancel-After-Match-Fail (CAMF) y Match-After-Lock (MAL). Estas vulnerabilidades permiten que un adversario evada las medidas de seguridad existentes (limitación de reintentos y detección de vida) para evitar el desbloqueo del dispositivo a través de imágenes de huellas dactilares no vivas.

El concepto detrás de este ataque es desbloquear un dispositivo poseído físicamente, como un teléfono inteligente bloqueado, con escaneos de huellas dactilares, a través del hardware. Sin embargo, realizar este ataque con cuidado requiere que el atacante tenga una gran biblioteca de escaneos de huellas dactilares para la fuerza bruta. Aún así, no es demasiado difícil para un intruso entusiasta. Todo lo que se necesita es una configuración de $15 que incluye una placa de microcontrolador y un auto-clic para secuestrar los datos del sensor de huellas dactilares.

En su estudio, los investigadores llevaron a cabo el ataque en diez dispositivos diferentes de los principales proveedores, incluidos Samsung, Xiaomi, OPPO, Apple, OnePlus y Huawei. Estos dispositivos ejecutan diferentes sistemas operativos (Android 8, 9, 10 y 11, iOS 14.4.1 y 14.5.1 y HarmonyOS 2).

En casi todos los casos, los investigadores pudieron eludir las medidas de seguridad existentes para obtener huellas dactilares de fuerza bruta y desbloquear dispositivos, excepto aquellos iOS que mostraron cierta resistencia. Esto se debe a que Touch ID cifra los datos SPI y utiliza la implementación de TEE de Secure Enclave, lo que evita la piratería de imágenes de huellas dactilares. Sin embargo, los investigadores aún podrían explotar la vulnerabilidad CAMF, aumentando el límite de intentos de 5 a 15.

Mitigación de ataques

Aunque los mecanismos de bloqueo de huellas dactilares existentes utilizan el límite de reintentos y la detección de actividad para evitar el desbloqueo de dispositivos manipulados, los investigadores han demostrado cómo la explotación de vulnerabilidades inherentes todavía permite intrusiones maliciosas de fuerza bruta.

Sin embargo, los investigadores compartieron algunas mitigaciones para que los proveedores eviten el ataque BrutePrint. Estos incluyen la aplicación de un límite de error de reversión, un límite en la cantidad de intentos cancelados o fallidos, para mitigar la vulnerabilidad CAMF. Además, mejorar la tasa de coincidencia de huellas dactilares puede ayudar a prevenir defectos de MAL.

Los investigadores compartieron los detalles técnicos de este estudio en su trabajo de investigación, cuyo objetivo es ayudar a mejorar la seguridad de los SFA.

Háganos saber sus pensamientos en los comentarios.

Fuente

Facebook
Twitter
LinkedIn
WhatsApp

Deja una respuesta

Artículos Relacionados