Según los investigadores, solo se necesita una placa de circuito de $ 15 para eludir la seguridad de huellas dactilares de un teléfono inteligente Android


Los sensores de huellas dactilares en los teléfonos inteligentes Android son probablemente la adición más común a estas piezas de tecnología portátiles. Si bien es conveniente que una sola colocación de un dedo o el pulgar pueda otorgar al propietario del teléfono acceso al dispositivo, existe un riesgo de seguridad involucrado. Algunos investigadores han demostrado que el secuestro de huellas dactilares almacenadas en varios dispositivos con Android es posible a través de una placa de circuito económica de $ 15.

Aparentemente, los iPhone son inmunes a este exploit, como se demuestra en una nueva prueba que involucra a varios modelos de teléfonos inteligentes con Android.

Los investigadores llaman a la placa de circuito de $ 15 BrutePrint, y puede tomar tan solo 45 minutos acumular las huellas dactilares almacenadas de un teléfono inteligente Android. Para demostrar que funciona, estos investigadores lo probaron en 10 teléfonos inteligentes, dos de los cuales eran el iPhone SE y el iPhone 7, mientras que los restantes eran modelos de gama alta que ejecutaban el sistema operativo móvil de Google y tenían algunos años.

BrutePrint se compone de un microcontrolador STM32F412 de STMicroelectronics, un interruptor analógico bidireccional de doble canal llamado RS2117, una tarjeta SD con 8 GB de memoria interna y un conector que conecta la placa base del teléfono inteligente a la placa de circuito de un sensor de huellas dactilares. BrutePrint explota una vulnerabilidad en los teléfonos inteligentes Android que permite conjeturas ilimitadas de huellas dactilares, y el dispositivo se desbloquea tan pronto como se encuentra la coincidencia más cercana en la base de datos.

La imagen muestra cómo BrutePrint puede conectarse a un teléfono inteligente Android y explotar los datos de huellas dactilares

Sin embargo, cada teléfono inteligente Android se crea de manera diferente, y Ars Technica informa que los investigadores descubrieron que se tardaba entre 40 minutos y 14 horas en desbloquear un teléfono. De los 10 modelos probados, el Galaxy S10 Plus tardó menos tiempo en desbloquearse, entre 0,73 y 2,9 horas, mientras que el Xiaomi Mi 11 Ultra tardó entre 2,78 y 13,89 horas en desbloquearse. Los investigadores no tuvieron éxito en eludir la seguridad de los dos modelos de iPhone probados porque iOS encripta esos datos de seguridad, mientras que Android no lo hace, lo que puede causar cierta preocupación a los consumidores.

Afortunadamente, esos investigadores creen que este exploit de seguridad se puede mitigar en el sistema operativo, ya que las personas esperan que sus últimos hallazgos animen a las personas a tomar medidas cuidadosas para cifrar los datos de las huellas dactilares. Además, estos investigadores afirman que tal amenaza a la seguridad puede abordarse si los fabricantes de teléfonos inteligentes y sensores de huellas dactilares trabajan juntos en un esfuerzo colectivo. Ahora todo lo que queda es el futuro envío de teléfonos inteligentes Android con seguridad mejorada.

Este es el tiempo que tarda BrutePrint en desbloquear la huella digital de varios teléfonos inteligentes Android

Es probable que, en circunstancias normales, eludir la seguridad de huellas dactilares de un teléfono inteligente Android sea increíblemente difícil, pero eso no significa que los fabricantes ignoren por completo este exploit, que es posible a través de un circuito económico.

Fuente de noticias: Ars Technica

Comparte esta historia

Facebook

Gorjeo



Source link-29