¿Estás interesado en ellos? OFERTAS? Ahorra con nuestros cupones en Whatsapp o TELEGRAMA!

El reconocimiento de huellas dactilares en los teléfonos inteligentes está en riesgo

Un estudio reciente realizado por laboratorios tencent e Universidad de Zhejiang (a través de PitidoEquipo) sacó a la luz un nuevo tipo de ataque, llamado “Ataque BrutePrint“, que se puede utilizar para piratear el sistema de reconocimiento de huellas dactilares en los teléfonos inteligentes Android e iOS. Este ataque te permite tomar el control del dispositivo móvil de otra persona, superando las medidas de seguridad implementado en los teléfonos inteligentes.

Cómo se puede usar BrutePrint Attack para piratear el sistema de reconocimiento de huellas dactilares en teléfonos inteligentes Android e iOS

Yo ricercators tuvieron éxito para eludir las defensas de los teléfonos inteligentes, como los límites en la cantidad de intentos de reconocimiento de huellas dactilares, mediante la explotación de dos vulnerabilidades de día cero, conocidas como Cancelar-Después-de-Partido-Fallo (CAMF) y Partido después de bloqueo (MAL). Según el documento técnico publicado, los académicos han identificado una brecha en la gestión de datos biométricos de huellas dactilares. La información que pasa a través de la interfaz SPI es inadecuadamente protegido, lo que permite un ataque man-in-the-middle (MITM) que puede secuestrar imágenes de huellas dactilares capturadas en el dispositivo móvil.

la interfaz SPI (Serial Peripheral Interface) es un protocolo de comunicación serial síncrona ampliamente utilizado en electrónica. Este protocolo fue desarrollado por Motorola en los años 80 y es convertirse en un estándar de facto para la comunicación entre dispositivos digitales.

reconocimiento de huellas dactilares

Lea también: Xiaomi quiere revolucionar el desbloqueo del smartphone con huella dactilar

Los ataques BrutePrint y SPI MITM se probaron en diez modelos populares de teléfonos inteligentes, lo que resultó en intentos ilimitados de inicio de sesión con huellas dactilares en todos los dispositivos. Android e HarmonyOS (Huawei) y diez intentos más en dispositivos iOS. El objetivo de BrutePrint es realizar un número ilimitado de envíos de imágenes de huellas dactilares al dispositivo de destino hasta que la huella dactilar se reconozca como válida y se autorice a desbloquear el teléfono..

La vulnerabilidad BrutePrint se encuentra entre el sensor de huellas dactilares y el entorno de ejecución de confianza (TEE). Este ataque aprovecha una falla para manipular los mecanismos de detección. Al ingresar un error en los datos de la huella digital, el el proceso de autenticación finaliza de forma anormal, lo que permite a los posibles atacantes probar las huellas dactilares en el dispositivo de destino sin registrar el número de intentos de inicio de sesión fallidos.

A primera vista, BrutePrint podría no parecer un ataque formidable debido a la necesidad de acceso prolongado al dispositivo. Sin embargo, esto no debería debilitar la atención de los propietarios de teléfonos inteligentes.

Gianluca Cobucci
Gianluca Cobucci

Apasionado del código, los lenguajes y lenguajes, las interfaces hombre-máquina. Todo lo que es evolución tecnológica me interesa. Intento divulgar mi pasión con la máxima claridad, apoyándome en fuentes fiables y no "a la primera".

Suscribir
notificar
invitado

0 comentarios
Comentarios en línea
Ver todos los comentarios
XiaomiToday.it
Logotipo