Qué es y cómo funciona BrutePrint

0
Foto: Archivo

Las huellas dactilares son una característica prácticamente única de cada persona y, además, son una característica física que no se altera con el tiempo. Por ello, en los esfuerzos de los fabricantes de smartphones para hacer sus dispositivos más seguros desde hace varios años ya han añadido estas como método de desbloqueo o identificación.

Como resultado, la identificación biométrica mediante el reconocimiento de la huella dactilar es un sistema comúnmente utilizado en cualquier dispositivo móvil inteligente como principal barrera de acceso, lo que lo ha convertido en un objetivo por explotar para los ciberdelincuentes, que habitualmente intentan saltar esta medida de seguridad para acceder al sistema y llevar a cabo acciones maliciosas.

Entre los intentos de engaño para el sensor de huellas dactilares, encontramos la imitación física del dedo de la persona propietaria del teléfono. Sin embargo, estos métodos no son del todo eficaces porque requieren medidas físicas y suelen ser complejos.

Cómo funciona el método BrutePrint

Esto no ocurre con el BrutePrint, una técnica descubierta el pasado año por los investigadores de la compañía tecnológica Tencent, Yu Chen, y de la Universidad de Zhejiang (China), Yiling He, quienes dieron con un método con el que pueden conseguir forzar casi cualquier ‘smartphone’ protegido mediante huella dactilar.

En concreto, el BrutePrint es capaz de descifrar la huella dactilar de autenticación utilizada para desbloquear la pantalla del dispositivo, así como realizar otras acciones sensibles, en solo 45 minutos.

Según explican los expertos de compañías de ciberseguridad como Kaspersky y Panda Security, se basa en un sistema que, por un lado, desencadena un ataque de fuerza bruta que prueba un gran número de huellas dactilares hasta dar con una que coincida lo suficiente como para desbloquear el dispositivo.

Esto se debe a que los sensores que integran los ‘smartphones’ no son del todo precisos. De hecho, según matizan desde Kaspersky, esto varía dependiendo de factores como el tipo de sensor, su tamaño, su resolución y otras cuestiones como los algoritmos de comparación.

Con todo ello, esta técnica BrutePrint puede autenticar un número ilimitado de huellas dactilares y, dependiendo de las huellas almacenadas para la autenticación en el dispositivo en cuestión, puede tardar entre 40 minutos o 14 horas hasta conseguir desbloquearlo.

Además, se trata de una técnica que no requiere ser tan precisa como cuando se intenta autenticar una contraseña. Con las claves alfa numéricas es necesario que lo que se introduce coincida de forma exacta con los datos almacenados en el sistema, pero en la autenticación por huella dactilar, se permite un ligero margen. Es decir, basta con que la imagen introducida de la huella sea una aproximación a la huella dactilar original.

Las pruebas de este sistema se llevaron a cabo en diez modelos de ‘smartphones’ populares Android, HarmonyOS e iOS. Como resultado, todos los modelos fueron forzados mediante el BrutePrint en, al menos una ocasión, sin embargo, los dispositivos Android se mostraron más propensos a ceder en este ataque.

Con información de El Economista