{"id":650260,"date":"2023-05-27T12:24:46","date_gmt":"2023-05-27T12:24:46","guid":{"rendered":"https:\/\/magazineoffice.com\/segun-los-investigadores-solo-se-necesita-una-placa-de-circuito-de-15-para-eludir-la-seguridad-de-huellas-dactilares-de-un-telefono-inteligente-android\/"},"modified":"2023-05-27T12:24:51","modified_gmt":"2023-05-27T12:24:51","slug":"segun-los-investigadores-solo-se-necesita-una-placa-de-circuito-de-15-para-eludir-la-seguridad-de-huellas-dactilares-de-un-telefono-inteligente-android","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/segun-los-investigadores-solo-se-necesita-una-placa-de-circuito-de-15-para-eludir-la-seguridad-de-huellas-dactilares-de-un-telefono-inteligente-android\/","title":{"rendered":"Seg\u00fan los investigadores, solo se necesita una placa de circuito de $ 15 para eludir la seguridad de huellas dactilares de un tel\u00e9fono inteligente Android"},"content":{"rendered":"
\n<\/p>\n
Los sensores de huellas dactilares en los tel\u00e9fonos inteligentes Android son probablemente la adici\u00f3n m\u00e1s com\u00fan a estas piezas de tecnolog\u00eda port\u00e1tiles. Si bien es conveniente que una sola colocaci\u00f3n de un dedo o el pulgar pueda otorgar al propietario del tel\u00e9fono acceso al dispositivo, existe un riesgo de seguridad involucrado. Algunos investigadores han demostrado que el secuestro de huellas dactilares almacenadas en varios dispositivos con Android es posible a trav\u00e9s de una placa de circuito econ\u00f3mica de $ 15.<\/p>\n
Los investigadores llaman a la placa de circuito de $ 15 BrutePrint, y puede tomar tan solo 45 minutos acumular las huellas dactilares almacenadas de un tel\u00e9fono inteligente Android. Para demostrar que funciona, estos investigadores lo probaron en 10 tel\u00e9fonos inteligentes, dos de los cuales eran el iPhone SE y el iPhone 7, mientras que los restantes eran modelos de gama alta que ejecutaban el sistema operativo m\u00f3vil de Google y ten\u00edan algunos a\u00f1os.<\/p>\n
BrutePrint se compone de un microcontrolador STM32F412 de STMicroelectronics, un interruptor anal\u00f3gico bidireccional de doble canal llamado RS2117, una tarjeta SD con 8 GB de memoria interna y un conector que conecta la placa base del tel\u00e9fono inteligente a la placa de circuito de un sensor de huellas dactilares. BrutePrint explota una vulnerabilidad en los tel\u00e9fonos inteligentes Android que permite conjeturas ilimitadas de huellas dactilares, y el dispositivo se desbloquea tan pronto como se encuentra la coincidencia m\u00e1s cercana en la base de datos.<\/p>\n