{"id":650260,"date":"2023-05-27T12:24:46","date_gmt":"2023-05-27T12:24:46","guid":{"rendered":"https:\/\/magazineoffice.com\/segun-los-investigadores-solo-se-necesita-una-placa-de-circuito-de-15-para-eludir-la-seguridad-de-huellas-dactilares-de-un-telefono-inteligente-android\/"},"modified":"2023-05-27T12:24:51","modified_gmt":"2023-05-27T12:24:51","slug":"segun-los-investigadores-solo-se-necesita-una-placa-de-circuito-de-15-para-eludir-la-seguridad-de-huellas-dactilares-de-un-telefono-inteligente-android","status":"publish","type":"post","link":"https:\/\/magazineoffice.com\/segun-los-investigadores-solo-se-necesita-una-placa-de-circuito-de-15-para-eludir-la-seguridad-de-huellas-dactilares-de-un-telefono-inteligente-android\/","title":{"rendered":"Seg\u00fan los investigadores, solo se necesita una placa de circuito de $ 15 para eludir la seguridad de huellas dactilares de un tel\u00e9fono inteligente Android"},"content":{"rendered":"


\n<\/p>\n

\n

Los sensores de huellas dactilares en los tel\u00e9fonos inteligentes Android son probablemente la adici\u00f3n m\u00e1s com\u00fan a estas piezas de tecnolog\u00eda port\u00e1tiles. Si bien es conveniente que una sola colocaci\u00f3n de un dedo o el pulgar pueda otorgar al propietario del tel\u00e9fono acceso al dispositivo, existe un riesgo de seguridad involucrado. Algunos investigadores han demostrado que el secuestro de huellas dactilares almacenadas en varios dispositivos con Android es posible a trav\u00e9s de una placa de circuito econ\u00f3mica de $ 15.<\/p>\n

Aparentemente, los iPhone son inmunes a este exploit, como se demuestra en una nueva prueba que involucra a varios modelos de tel\u00e9fonos inteligentes con Android.<\/h2>\n

Los investigadores llaman a la placa de circuito de $ 15 BrutePrint, y puede tomar tan solo 45 minutos acumular las huellas dactilares almacenadas de un tel\u00e9fono inteligente Android. Para demostrar que funciona, estos investigadores lo probaron en 10 tel\u00e9fonos inteligentes, dos de los cuales eran el iPhone SE y el iPhone 7, mientras que los restantes eran modelos de gama alta que ejecutaban el sistema operativo m\u00f3vil de Google y ten\u00edan algunos a\u00f1os.<\/p>\n

BrutePrint se compone de un microcontrolador STM32F412 de STMicroelectronics, un interruptor anal\u00f3gico bidireccional de doble canal llamado RS2117, una tarjeta SD con 8 GB de memoria interna y un conector que conecta la placa base del tel\u00e9fono inteligente a la placa de circuito de un sensor de huellas dactilares. BrutePrint explota una vulnerabilidad en los tel\u00e9fonos inteligentes Android que permite conjeturas ilimitadas de huellas dactilares, y el dispositivo se desbloquea tan pronto como se encuentra la coincidencia m\u00e1s cercana en la base de datos.<\/p>\n

\n
<\/div>
La imagen muestra c\u00f3mo BrutePrint puede conectarse a un tel\u00e9fono inteligente Android y explotar los datos de huellas dactilares<\/figcaption><\/figure>\n

Sin embargo, cada tel\u00e9fono inteligente Android se crea de manera diferente, y Ars Technica informa que los investigadores descubrieron que se tardaba entre 40 minutos y 14 horas en desbloquear un tel\u00e9fono. De los 10 modelos probados, el Galaxy S10 Plus tard\u00f3 menos tiempo en desbloquearse, entre 0,73 y 2,9 horas, mientras que el Xiaomi Mi 11 Ultra tard\u00f3 entre 2,78 y 13,89 horas en desbloquearse. Los investigadores no tuvieron \u00e9xito en eludir la seguridad de los dos modelos de iPhone probados porque iOS encripta esos datos de seguridad, mientras que Android no lo hace, lo que puede causar cierta preocupaci\u00f3n a los consumidores.<\/p>\n

Afortunadamente, esos investigadores creen que este exploit de seguridad se puede mitigar en el sistema operativo, ya que las personas esperan que sus \u00faltimos hallazgos animen a las personas a tomar medidas cuidadosas para cifrar los datos de las huellas dactilares. Adem\u00e1s, estos investigadores afirman que tal amenaza a la seguridad puede abordarse si los fabricantes de tel\u00e9fonos inteligentes y sensores de huellas dactilares trabajan juntos en un esfuerzo colectivo. Ahora todo lo que queda es el futuro env\u00edo de tel\u00e9fonos inteligentes Android con seguridad mejorada.<\/p>\n

\n
\"Seguridad<\/div>
Este es el tiempo que tarda BrutePrint en desbloquear la huella digital de varios tel\u00e9fonos inteligentes Android<\/figcaption><\/figure>\n

Es probable que, en circunstancias normales, eludir la seguridad de huellas dactilares de un tel\u00e9fono inteligente Android sea incre\u00edblemente dif\u00edcil, pero eso no significa que los fabricantes ignoren por completo este exploit, que es posible a trav\u00e9s de un circuito econ\u00f3mico.<\/p>\n

Fuente de noticias: Ars Technica<\/p>\n

\n

\t\t\t\tComparte esta historia<\/p>\n

<\/svg> Facebook<\/p>\n

<\/svg> Gorjeo<\/p>\n<\/p><\/div>\n<\/p><\/div>\n


\n
Source link-29 <\/a><\/p>\n","protected":false},"excerpt":{"rendered":"

Los sensores de huellas dactilares en los tel\u00e9fonos inteligentes Android son probablemente la adici\u00f3n m\u00e1s com\u00fan a estas piezas de tecnolog\u00eda port\u00e1tiles. Si bien es conveniente que una sola colocaci\u00f3n…<\/p>\n","protected":false},"author":1,"featured_media":650261,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[21980],"tags":[11227,22596,36814,34122,36813,1944,6514,8,1897,107,23169,144,388,1126,5915,73],"_links":{"self":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/650260"}],"collection":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/comments?post=650260"}],"version-history":[{"count":1,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/650260\/revisions"}],"predecessor-version":[{"id":650262,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/posts\/650260\/revisions\/650262"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media\/650261"}],"wp:attachment":[{"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/media?parent=650260"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/categories?post=650260"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/magazineoffice.com\/wp-json\/wp\/v2\/tags?post=650260"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}