Brecha de seguridad de Android: la huella dactilar no sirve para nada

Brecha de seguridad de Android: la huella dactilar no sirve para nada

Ricardo Fernández

Investigadores de Tencent Labs y la Universidad de Zhejiang han revelado una nueva vulnerabilidad que pone en entredicho la seguridad de los móviles Android. Denominado «BrutePrint», este ataque de fuerza bruta permite a los ciberdelincuentes saltarse la autenticación biométrica de huellas dactilares y tomar el control del teléfono.

Los ataques de fuerza bruta son conocidos por su método de prueba y error, donde se intentan múltiples combinaciones para descifrar códigos o contraseñas y obtener acceso no autorizado a sistemas protegidos. En este caso, los investigadores chinos lograron superar las protecciones existentes en los smartphones modernos, aprovechando dos vulnerabilidades de día cero llamadas «Cancel-After-Match-Fail» (CAMF) y «Match-After-Lock» (MAL).

Así funciona este método

El estudio técnico, publicado en Arxiv.org, revela además que los datos biométricos capturados por los sensores de huellas dactilares a través de la interfaz periférica serie (SPI) no estaban adecuadamente protegidos. Esto permitía un ataque de intermediario (MITM) para obtener imágenes de huellas dactilares y, así, facilitar el proceso de manipulación.

Los investigadores realizaron pruebas de los ataques BrutePrint y MITM SPI en diez modelos populares de smartphones. Los resultados mostraron que los dispositivos con Android y HarmonyOS (Huawei) eran vulnerables a intentos ilimitados, mientras que en iOS se permitían diez intentos adicionales, evidenciando que un iPhone es mucho más eficiente en términos de seguridad y vulnerabilidad del sistema.

lector huellas pantalla

El funcionamiento de BrutePrint se basa en enviar un número ilimitado de imágenes de huellas dactilares al smartphone hasta que se produzca una coincidencia con la huella definida por el usuario. Sin embargo, este ataque requiere acceso físico al equipo, así como una base de datos de huellas dactilares que puede obtenerse de filtraciones o conjuntos de datos académicos.

A diferencia del método tradicional de fuerza bruta para descifrar contraseñas, el ataque BrutePrint se aprovecha de un umbral de referencia utilizado en las coincidencias de huellas dactilares. Los atacantes pueden manipular la Tasa de Falsa Aceptación (FAR) para aumentar el umbral de aceptación y, de esta manera, generar coincidencias más fácilmente.

Android queda vulnerable

Pese a que el ataque BrutePrint requiere acceso prolongado al móvil Android en cuestión, esto no limita su valor para los delincuentes y las fuerzas de seguridad. Los primeros podrían desbloquear dispositivos robados y acceder a información privada de valor, mientras que los últimos plantean interrogantes sobre los derechos de privacidad y la ética al utilizar estas técnicas para evadir la seguridad de los terminales durante investigaciones.

brecha seguridad android

Es importante señalar que, según los investigadores, los móviles que funcionan con Android, y que han sido probados, permitieron la prueba de un número infinito de huellas dactilares, lo que implica que es prácticamente posible forzar la huella dactilar del propietario si se dispone de suficiente tiempo. En cambio, la seguridad de la autenticación en iOS es mucho más robusta, lo que dificulta eficazmente los ataques de fuerza bruta.

Aunque los investigadores también identificaron vulnerabilidades en smartphones de Apple, como el iPhone SE y el iPhone 7, solo pudieron aumentar el número de intentos de huella dactilar a 15, lo cual resulta insuficiente para superar la seguridad del propietario.