El lector de huellas no resultó tan seguro como creíamos, surgió una nueva vulnerabilidad
Un descubrimiento realizado por dos individuos en China ha puesto en apuros a varios millones de dispositivos Android. El inconveniente se centra en los lectores de huellas dactilares, los cuales resultan ser menos seguros de lo que se creía.
¿Qué está sucediendo con los lectores de huellas?
Estos sensores utilizan un protocolo que puede ser fácilmente comprometido con una placa de bajo costo, alrededor de 15 euros/dólares, y algunos conocimientos básicos. Este problema afecta a smartphones de casi todos los fabricantes y, hasta el momento, no ha sido solucionado. Se trata de una vulnerabilidad activa y potencialmente peligrosa que requiere atención urgente.
Un descubrimiento realizado por Yu Chen y Yiling He revela que es posible eludir la protección biométrica de los sensores de huellas en dispositivos Android. Esta técnica consiste en manipular el hardware y luego aprovechar el software del dispositivo para desbloquearlo. La forma en que lograron esto es bastante interesante.
El método, conocido como BrutePrint, consta de cuatro pasos principales para poder utilizarlo en un smartphone. Ha sido exitoso en dispositivos Xiaomi, Samsung, Vivo y OnePlus, todos ellos equipados con sensores de huellas, como era de esperar.
Pasos de BrutePrint
Acceder al dispositivo: Para llevar a cabo esta técnica de “hackeo”, es necesario tener acceso al dispositivo y retirar la parte trasera del mismo. Es decir, se requiere poder acceder a los circuitos y componentes internos. Sin embargo, no es necesario desmontar nada más que la tapa trasera.
Conexión: Se utiliza una placa de circuito impreso fabricada de forma artesanal, que se conecta soldándola a los circuitos que van desde la placa base del dispositivo hasta el sensor de huellas.
Recopilación de huellas: A través de este circuito, se capturan las huellas almacenadas en el dispositivo como huellas correctas y se verifican cuando se coloca una huella en el sensor. La placa conectada analiza toda la información que pasa por el circuito y recopila la mayor cantidad posible de datos.
Ataque de repetición: Utilizando un diccionario de huellas, la placa impresa comienza a realizar intentos de desbloqueo cada segundo utilizando las huellas recopiladas. El resultado es una efectividad del 100% en todos los smartphones Android que han sido probados.
¿Cuál es la solución?
La solución a este problema no implica evitar que la información de las huellas se transmita a través de los circuitos del smartphone, lo cual es absolutamente necesario. El problema radica en el protocolo de desbloqueo del sistema operativo.
Android no establece un límite en la cantidad de intentos de desbloqueo que se pueden realizar en un terminal, lo que significa que un dispositivo con estas características puede intentar desbloquearse cientos de veces en pocos minutos.
La solución para abordar esta vulnerabilidad consiste en limitar el número de intentos de desbloqueo a solo unos pocos. De esta manera, el sistema se desactivaría o se requeriría un nivel de desarrollo mucho más avanzado para perfeccionarlo.