Se ha desarrollado un nuevo hackeo con el que se simula cualquier huella dactilar para desbloquear un móvil, llamado BrutePrint.
Actualmente, la mayor parte de los usuarios utilizan su huella dactilar para desbloquear su móvil. Se supone que este sistema es más seguro que los patrones o las contraseñas, sin embargo, unos investigadores han demostrado que no es tan seguro como parece.
¿Qué es exactamente BrutePrint?
Investigadores de Tencent Labs y la Universidad de Zhejiang en China han desarrollado BrutePrint para que ejecutase ataques de fuerza bruta. Los ataques de fuerza bruta consisten en realizar muchos intentos de prueba y error hasta descifrar el código del dispositivo.
Para poder realizarlo, era necesario que el sistema de desbloqueo no cifrase adecuadamente los datos biométricos. Los investigadores se dieron cuenta de que la interfaz periférica en serie de los sensores no estaba protegida.
Los investigadores hicieron pruebas hasta en 10 modelos de móviles de Android, HarmonyOS e iOS. Todos ellos eran vulnerables, pero los dispositivos Apple eran más robustos. Los modelos en los que se hicieron las pruebas fueron: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10 Plus, OnePlus 5T, Huawei Mate 30 Pro 5G, Huawei P40, Apple iPhone SE y Apple iPhone 7.
Funcionamiento de BrutePrint
El equipo de investigadores solo necesitó 15 dólares para fabricar la herramienta y una base de datos de huellas dactilares. La base de datos se puede conseguir a través de datos académicos o fugas de datos biométricos.
A diferencia de la autenticación de contraseña, que requiere una coincidencia exacta, la autenticación de huellas dactilares solo requiere una coincidencia lo suficientemente cercana con una huella digital almacenada en la base de datos.
Esto se debe a que los sistemas que emplean huellas dactilares tienen un umbral de referencia. El nivel de aceptación de dicho umbral se puede aumentar si se manipula la tasa de falsa aceptación (FAR). En ese caso, es más fácil crear coincidencias y el ataque de fuerza bruta no tiene que acertar al 100% necesariamente.
Los investigadores comentan que se tiene que colocar la herramienta entre el sensor de huellas y el entorno de ejecución confiable, para poder manipular los mecanismos de muestreo múltiple y cancelar la detección de errores de autenticación.
BrutePrint añade un error de verificación en los datos de la huella para detener el proceso de autenticación rápido, para que el sistema de protección no registre los intentos fallidos. De esta manera, los intentos serían infinitos.
Por otro lado, dependiendo de varios factores, BrutePrint puede tardar entre 40 minutos y 14 horas en descifrar una huella y acceder al dispositivo.