Los sensores de huella ya no son seguros en los celulares |


guel

Estamos en una época moderadamente avanzada en cuanto a la tecnología, pues en los teléfonos celulares ya se cuentan con cientos de funciones útiles, y de hecho se han convertido en aparatos totalmente personales con la información importante del dueño, desde las conversaciones personales hasta datos del banco. Y para que esta persona se encuentre más segura se han incorporado candados más exactos como la huella dactilar para desbloquear el aparato, función muy segura pero que por desgracia tiene sus debilidades.

Una nueva investigación revela que los smartphones protegidos solo con huellas digitales pueden no ser tan seguros como se pensaba. El mecanismo que pone en peligro esta seguridad es conocido como BrutePrint, un sistema de acceso por fuerza bruta. Fue fue llevada a cabo por Yu Chen y Yiling He, investigadores chinos que trabajan para Tencent y la Universidad de Zhejiang. Según el estudio , esta técnica permite vulnerar la autenticación de huellas en smartphones, especialmente en dispositivos Android.

READ MORE  Actriz de Ghost of Yotei sufre acoso en redes sociales |

Lo preocupante es que no requiere una copia de la huella dactilar del propietario del dispositivo. El proceso comienza explotando la falta de encriptación en el canal de comunicación entre el sensor de huellas y el sistema del smartphone. Utilizando un dispositivo para interceptar y emular las señales del sensor, se transmiten imágenes de huellas dactilares reales, seleccionadas y modificadas por una inteligencia artificial. Así, se aprovechan dos vulnerabilidades específicas de este tipo de seguridad:

1.- Cancel-After-Match-Fail (CAMF): Este mecanismo permite reiniciar una serie de intentos de autenticación sin bloquear el dispositivo.

2.- Match-After-Lock (MAL): Si el dispositivo se bloquea debido a múltiples intentos fallidos, el sistema aún permite el envío de imágenes de huellas, lo que facilita la recolección de información sobre las huellas válidas.

READ MORE  CEO de Nintendo confirma función esencial para Switch 2 |

Según Yu Chen y Yiling He, el tiempo necesario para llevar a cabo un ataque exitoso varía entre 2.9 y 13.9 horas para un dispositivo con una sola huella registrada. En dispositivos con el número máximo de huellas registradas (generalmente cinco), el tiempo se reduce considerablemente, oscilando entre 0.66 y 2.78 horas.

Vale la pena mencionar, que también han intentado otros métodos en dispositivos de Apple, los cuales aunque más tardados, logran tener el efecto de llegar al eventual desbloqueo.

Vía: Arxiv

AA Pleca-Amazon-OK

Nota del autor: Yo sigo usando la clave con números hasta este momento, creo que es menos fácil de que descifren la contraseña debido a todas las cifras existentes. Habrá que esperar y ver si los creadores de teléfonos logran dar con alguna solución.

READ MORE  René García critíca mod latino Dragon Ball: Sparking! Zero

Aldo López

Músico que le quiso entrar a esto de los videojuegos





Source link

Leave a Reply

Your email address will not be published. Required fields are marked *