Categorías: Actualidad

Los piratas informáticos pueden eludir los bloqueos de huellas dactilares en los teléfonos con el ataque BrutePrint

Si bien los bloqueos biométricos generalmente parecen un método seguro para bloquear dispositivos, los investigadores ahora han encontrado una solución viable. Apodado «BrutePrint», el nuevo método de ataque permite a un adversario forzar la huella dactilar para desbloquear dispositivos de destino como teléfonos inteligentes.

El ataque BrutePrint permite la toma de huellas dactilares de fuerza bruta

Un equipo de investigadores ha compartido información detallada sobre las vulnerabilidades para eludir las huellas dactilares para desbloquear dispositivos. Para demostrar las fallas en la tecnología de bloqueo de huellas dactilares, los investigadores idearon el ataque BrutePrint, una estrategia dedicada para desbloquear un teléfono inteligente objetivo mediante la fuerza bruta de las huellas dactilares.

En resumen, el ataque BrutePrint explota dos vulnerabilidades inherentes en el marco de autenticación de huellas dactilares (SFA) de teléfonos inteligentes y la protección insuficiente de los datos de huellas dactilares en la interfaz periférica serial (SPI) de los sensores de huellas dactilares.

Las vulnerabilidades de SFA incluyen Cancel-After-Match-Fail (CAMF) y Match-After-Lock (MAL). Estas vulnerabilidades permiten que un adversario evada las medidas de seguridad existentes (limitación de reintentos y detección de vida) para evitar el desbloqueo del dispositivo a través de imágenes de huellas dactilares no vivas.

El concepto detrás de este ataque es desbloquear un dispositivo poseído físicamente, como un teléfono inteligente bloqueado, con escaneos de huellas dactilares, a través del hardware. Sin embargo, realizar este ataque con cuidado requiere que el atacante tenga una gran biblioteca de escaneos de huellas dactilares para la fuerza bruta. Aún así, no es demasiado difícil para un intruso entusiasta. Todo lo que se necesita es una configuración de $15 que incluye una placa de microcontrolador y un auto-clic para secuestrar los datos del sensor de huellas dactilares.

En su estudio, los investigadores llevaron a cabo el ataque en diez dispositivos diferentes de los principales proveedores, incluidos Samsung, Xiaomi, OPPO, Apple, OnePlus y Huawei. Estos dispositivos ejecutan diferentes sistemas operativos (Android 8, 9, 10 y 11, iOS 14.4.1 y 14.5.1 y HarmonyOS 2).

En casi todos los casos, los investigadores pudieron eludir las medidas de seguridad existentes para obtener huellas dactilares de fuerza bruta y desbloquear dispositivos, excepto aquellos iOS que mostraron cierta resistencia. Esto se debe a que Touch ID cifra los datos SPI y utiliza la implementación de TEE de Secure Enclave, lo que evita la piratería de imágenes de huellas dactilares. Sin embargo, los investigadores aún podrían explotar la vulnerabilidad CAMF, aumentando el límite de intentos de 5 a 15.

Mitigación de ataques

Aunque los mecanismos de bloqueo de huellas dactilares existentes utilizan el límite de reintentos y la detección de actividad para evitar el desbloqueo de dispositivos manipulados, los investigadores han demostrado cómo la explotación de vulnerabilidades inherentes todavía permite intrusiones maliciosas de fuerza bruta.

Sin embargo, los investigadores compartieron algunas mitigaciones para que los proveedores eviten el ataque BrutePrint. Estos incluyen la aplicación de un límite de error de reversión, un límite en la cantidad de intentos cancelados o fallidos, para mitigar la vulnerabilidad CAMF. Además, mejorar la tasa de coincidencia de huellas dactilares puede ayudar a prevenir defectos de MAL.

Los investigadores compartieron los detalles técnicos de este estudio en su trabajo de investigación, cuyo objetivo es ayudar a mejorar la seguridad de los SFA.

Háganos saber sus pensamientos en los comentarios.

Fuente

WP Dev JaGonzalez

Hijo, esposo y padre de un hermoso niño. Amante de los animales, la tecnología, informática y programación. Si tienes alguna duda, inquietud, comentario o deseas comunicarte directamente conmigo, puedes enviarme un correo electrónico a admin@jagonzalez.org

Compartir
Publicado por
WP Dev JaGonzalez

Entradas recientes

iPhone Hackeado: Qué Hacer para Proteger tu Dispositivo y Asegurar tu Seguridad

¿Has notado aplicaciones desconocidas o un drenaje inesperado de la batería? Estos podrían ser indicios…

2 meses hace

Cómo Restablecer un iPhone a su Estado de Fábrica

Saber cómo Restablecer un iPhone a su Estado de Fábrica es clave para solucionar problemas…

2 meses hace

Motorola planea lanzar al menos dos nuevos teléfonos Moto G en septiembre

Motorola ha confirmado el lanzamiento de Moto G84 5G y Moto G54 5G en India,…

1 año hace

El equipo de WizardLM afirma que un modelo de IA de terceros les robó el trabajo

Recuerde WizardCoder, ¿el codificador de IA que cubrimos recientemente aquí en Windows Report? Nos jactamos…

1 año hace

Las fallas del complemento Jupiter X Core amenazaron a 172.000 sitios web con apropiaciones de cuentas

Los investigadores han descubierto numerosos fallos de seguridad en el complemento WordPress Jupiter X Core…

1 año hace

Consola portátil Xbox: aquí tienes todo lo que necesitas saber al respecto

Para solucionar problemas del sistema de PC con Windows, necesitará una herramienta dedicada Fortect es…

1 año hace