Si utilizas el bloqueo con huella dactilar en tu móvil Android, es importante que sepas que no es tan seguro como crees. Expertos en seguridad han demostrado que los dispositivos con el software de Google —o variaciones de este— son vulnerables a ataques de fuerza bruta a través de este sistema de autenticación.

Yu Chen y Yiling He, investigadores de Tencent Labs y la Universidad de Zhejiang, China, desarrollaron un método que permite ganar acceso a dispositivos protegidos con huella dactilar. Un ataque que no solo genera gran preocupación porque permite superar la pantalla de bloqueo del smartphone, sino porque también es aplicable a usos como la autenticación para autorizar pagos o el acceso a aplicaciones y carpetas privadas.

Según recoge Bleeping Computer, la metodología se ha bautizado como BrutePrint. Bajo la misma, los expertos han podido realizar intentos ilimitados de desbloqueo en todos los móviles con Android y HarmonyOS utilizados durante la prueba de hackeo. Vale mencionar que entre los modelos estuvieron el Xiaomi Mi 11 Ultra, el Vivo X60 Pro y el Samsung Galaxy S10+. La idea de los analistas fue probar su método en equipos con sensores de huellas dactilares ópticos, ultrasónicos y capacitivos.

Para la prueba también utilizaron dos modelos de iPhone —iPhone 7 y iPhone SE— pero no lograron vulnerarlos tanto como a los dispositivos Android con el bloqueo con huella dactilar.

Evadir el bloqueo con huella dactilar en móviles Android es posible y preocupante, sin dudas. No obstante, eso no significa que sea un hackeo sencillo o práctico de ejecutar. Es que el atacante no solo necesita de acceso prolongado al dispositivo en cuestión, sino que también requiere de equipamiento específico. Lo último podría no ser un inconveniente para ciberdelincuentes preparados, puesto que no costaría más de 15 dólares. Pero deja en claro que no es una vulneración que se pueda explotar sobre la marcha.

¿Cómo es posible vulnerar el bloqueo con huella dactilar en móviles Android?

¿Cómo es posible vulnerar el bloqueo con huella dactilar en móviles Android?
Photo by George Prentzas on Unsplash

Es interesante cómo los investigadores han logrado disponer de intentos ilimitados para desbloquear un móvil Android usando la huella dactilar de su propietario. Para ello han aprovechado dos aparentes vulnerabilidades de día cero: una se conoce como Cancel-After-Match-Fail (CAMF) y Match-After-Lock (MAL).

Lo que hace la primera es interferir el proceso de autenticación para que los sistemas de protección del móvil no registren los intentos fallidos. La segunda, en tanto, permite seguir suministrándole información de huellas dactilares al sensor, incluso aunque el teléfono se haya bloqueado.

No olvidemos que todos los smartphones con bloqueo por huella dactilar permiten solamente una determinada cantidad de intentos, antes de suspender el desbloqueo por cierta cantidad de segundos. Gracias a estas dos vulnerabilidades, los expertos lograron evadir las medidas de seguridad y tener una cantidad infinita de intentos para acceder a los equipos.

Otro punto crucial de esta historia es que los investigadores encontraron que los datos biométricos del propietario del móvil no están correctamente protegidos en la interfaz periférica serial, o SPI, del lector de huellas dactilares. Esto los hace vulnerables a lo que se conoce como ataques de intermediario.

Dicho todo esto, ¿cómo se hackea el bloqueo con huella dactilar en móviles Android? El atacante debe obtener acceso a una "colección" de huellas dactilares, que son más fáciles de conseguir de lo que se podría pensar. Algunas bases de datos de información biométrica están disponibles para fines académicos, en tanto que otras han salido a la luz a través de filtraciones.

Dicha información luego se carga en una tarjeta SD de 8 GB que puede almacenar alrededor de 200.000 imágenes de huellas dactilares. La misma se introduce en un circuito impreso con un conector de placa a placa que se comunica al FPC de la placa madre y el lector de datos biométricos del móvil. Además, los expertos incorporaron un auto-clicker que se encarga de "despertar" automáticamente al sensor. Esto simplificaría un ataque a gran escala, pudiendo automatizar la inyección de una biblioteca de huellas dactilares para romper el bloqueo.

Los iPhone superaron la prueba

iPhone SE

Los autores han logrado desarrollar un método factible para realizar ataques de fuerza bruta contra móviles Android a través del bloqueo con huella dactilar. Ya dejamos en claro que el proceso es engorroso, pero expone un problema de seguridad poco o nada estudiado.

Lo llamativo es que los iPhone utilizados en la prueba no pudieron ser vulnerados. Usando el mismo método, los expertos sí consiguieron aumentar el límite de intentos de autenticación fallidos de 5 a 15. No obstante, no lograron desbloquear los móviles desarrollados en Cupertino.

Existe una razón muy interesante detrás de esto. ¿Cuál es? Que Apple encripta los datos biométricos del propietario del smartphone en el SPI. De esta forma, es imposible lograr un matcheo con la información que se pueda inyectar desde una biblioteca de huellas dactilares externa.

Recibe cada mañana nuestra newsletter. Una guía para entender lo que importa en relación con la tecnología, la ciencia y la cultura digital.

Procesando...
¡Listo! Ya estás suscrito

También en Hipertextual: