El bloqueo con huella dactilar en los equipos Android no sería tan seguro como se cree. Unos expertos han revelado que estos son vulnerables a ataques de fuerza bruta por parte de terceros.
MIRA: ¿Por qué los streamers usan tres monitores para sus computadoras?
De acuerdo con Bleeping Computer, los investigadores Yu Chen y Yiling He, de la Universidad de Zhejiang en China, han desarrollado un método llamado BrutePrint. Este permite no solo vulnerar el bloqueo de pantalla, sino también la autenticación para autorizar pagos o acceso a apps y carpetas privadas.
Los expertos probaron este método en los móviles Android y HarmonyOS. Algunos de los modelos con los que se puso a prueba esta técnica fueron el Vivo X60 Pro, Samsung Galaxy S10+ y el Xiaomi Mi 11 Ultra. En estos equipos se pudieron realizar intentos ilimitados de desbloqueo.
MIRA: Así se verían la mujer y el hombre perfecto según la IA
Para esto, aprovecharon dos aparentes vulnerabilidades de día cero: la primera, conocida como Cancel-After-Match-Fail (CAMF) y la segunda llamada Match-After-Lock (MAL).
El CAMF interfiere el proceso de autenticación para que los sistemas de protección del equipo no detecten los intentos fallidos. La segunda vulnerabilidad, por otro lado, permite continuar suministrándole información de huellas dactilares al sensor.
Los investigadores también se dieron cuenta que los datos biométricos del propietario del equipo no están protegidos correctamente en la interfaz periférica serial del lector de huellas dactilares.
Curiosamente, los iPhone no lograron ser vulnerados. Pese a que sí lograron aumentar el límite de intentos de autenticación fallidos, no pudieron desbloquear los celulares de Apple. Esto se debe a que los de Cupertino encriptan los datos biométricos del propietario en el SPI. Así, es imposible que haya compatibilidad con la información que se pueda colocar desde una biblioteca de huellas dactilares externa.
Contenido sugerido
Contenido GEC