\n<\/aside>\n<\/p>\n
Los investigadores han ideado un ataque a tel\u00e9fonos inteligentes de bajo costo que descifra la huella digital de autenticaci\u00f3n utilizada para desbloquear la pantalla y realizar otras acciones confidenciales en una variedad de dispositivos Android en tan solo 45 minutos.<\/p>\n
Apodado BrutePrint por sus creadores, el ataque requiere que un adversario tenga el control f\u00edsico de un dispositivo cuando se pierde, se lo roban, se entrega temporalmente o se deja desatendido, por ejemplo, mientras el propietario duerme. El objetivo: obtener la capacidad de realizar un ataque de fuerza bruta que intente adivinar una gran cantidad de huellas dactilares hasta que encuentre una que desbloquee el dispositivo. El ataque explota vulnerabilidades y debilidades en el dispositivo SFA (autenticaci\u00f3n de huellas dactilares de tel\u00e9fonos inteligentes).<\/p>\n
Descripci\u00f3n general de BrutePrint<\/h2>\n BrutePrint es un ataque econ\u00f3mico que permite a las personas desbloquear dispositivos al explotar varias vulnerabilidades y debilidades en los sistemas de autenticaci\u00f3n de huellas dactilares de tel\u00e9fonos inteligentes. Este es el flujo de trabajo de estos sistemas, que normalmente se abrevian como SFA.<\/p>\n\nEl flujo de trabajo de un sistema de autenticaci\u00f3n de huellas digitales de tel\u00e9fonos inteligentes.<\/p>\n<\/figcaption><\/figure>\n
El n\u00facleo del equipo requerido para BrutePrint es una placa de circuito de $15 que contiene (1) un microcontrolador STM32F412 de STMicroelectronics, (2) un conmutador anal\u00f3gico bidireccional de dos canales conocido como RS2117, (3) una tarjeta flash SD con 8 GB de memoria y (4) un conector de placa a placa que conecta la placa base del tel\u00e9fono al circuito impreso flexible del sensor de huellas dactilares.<\/p>\n\nEl dispositivo adversario que forma el n\u00facleo del ataque BrutePrint.<\/p>\n<\/figcaption><\/figure>\n
Adem\u00e1s, el ataque requiere una base de datos de huellas dactilares, similar a las que se utilizan en la investigaci\u00f3n o se filtran en infracciones del mundo real como estas.<\/p>\n\n Anuncio <\/span> <\/p>\n<\/aside>\n\nUna descripci\u00f3n general del ataque BrutePrint.<\/p>\n<\/figcaption><\/figure>\n
No todos los tel\u00e9fonos inteligentes son iguales<\/h2>\n M\u00e1s sobre c\u00f3mo funciona BrutePrint m\u00e1s adelante. Primero, un desglose de c\u00f3mo les fue a varios modelos de tel\u00e9fonos. En total, los investigadores probaron 10 modelos: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7.<\/p>\n\nUna lista de los dispositivos probados junto con varios atributos de los dispositivos.<\/p>\n<\/figcaption><\/figure>\n
Los investigadores probaron cada una de las vulnerabilidades, debilidades o susceptibilidad a varias t\u00e9cnicas de ataque. Los atributos examinados incluyeron el n\u00famero de muestras en muestreo m\u00faltiple, la existencia de cancelaci\u00f3n de errores, soporte para conexi\u00f3n en caliente, si los datos se pueden decodificar y la frecuencia de transmisi\u00f3n de datos en SPI. Adem\u00e1s, los investigadores probaron tres ataques: intento de eludir el l\u00edmite, secuestro de im\u00e1genes de huellas dactilares y fuerza bruta de huellas dactilares.<\/p>\n\nResultados de varios ataques a los diferentes dispositivos probados.<\/p>\n<\/figcaption><\/figure>\n
Por \u00faltimo, los investigadores proporcionaron resultados que muestran el tiempo que les tom\u00f3 a varios tel\u00e9fonos obtener sus huellas dactilares por fuerza bruta. Debido a que la cantidad de tiempo depende de la cantidad de impresiones autorizadas, los investigadores establecieron cada una en una sola impresi\u00f3n.<\/p>\n\nLa tasa de \u00e9xito de varios dispositivos probados, siendo el Galaxy S10+ el que tard\u00f3 menos tiempo (0,73 a 2,9 horas) y el Mi11 el que tard\u00f3 m\u00e1s (2,78 a 13,89 horas).<\/p>\n<\/figcaption><\/figure>\n
Aunque los detalles variaron, el resultado es que BrutePrint puede intentar una cantidad ilimitada de huellas dactilares de autenticaci\u00f3n en los ocho modelos de Android probados. Dependiendo de varios factores, incluido el marco de autenticaci\u00f3n de huellas dactilares de un tel\u00e9fono espec\u00edfico y la cantidad de huellas dactilares almacenadas para la autenticaci\u00f3n, demora entre 40 minutos y 14 horas.<\/p>\n<\/p><\/div>\n
\nSource link-49<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"im\u00e1genes falsas Los investigadores han ideado un ataque a tel\u00e9fonos inteligentes de bajo costo que descifra la huella digital de autenticaci\u00f3n utilizada para desbloquear la pantalla y realizar otras acciones…<\/p>\n","protected":false},"author":1,"featured_media":644213,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[1089,91659,20460,1327,435,11756,104,22926,4798],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/644212"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=644212"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/644212\/revisions"}],"predecessor-version":[{"id":644214,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/644212\/revisions\/644214"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/644213"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=644212"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=644212"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=644212"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}