Una grave vulnerabilidad en las huellas dactilares, la autenticación biométrica clásica de los celulares Android, encontraron Investigadores de la Universidad de Zhejiang y Tencent Labs.
Denominado «BrutePrint», este ataque de fuerza bruta permite a los ciberdelincuentes saltarse la autenticación biométrica de huellas dactilares y tomar el control del teléfono.
Los ataques de fuerza bruta son conocidos por su método de prueba y error, donde se intentan múltiples combinaciones para descifrar códigos o contraseñas y obtener acceso no autorizado a sistemas protegidos. En este caso, los investigadores chinos lograron superar las protecciones existentes en los smartphones modernos, aprovechando dos vulnerabilidades de día cero llamadas «Cancel-After-Match-Fail» (CAMF) y «Match-After-Lock» (MAL).
La protección inadecuada de los datos biométricos almacenados en la interfaz periférica serie de los sensores de huellas dactilares permite a los atacantes robar imágenes de huellas dactilares. Las muestras también se pueden obtener fácilmente de conjuntos de datos académicos o de fugas de datos biométricos.
Los investigadores realizaron pruebas de los ataques BrutePrint y MITM SPI en diez modelos populares de smartphones. Los resultados mostraron que los dispositivos con Android y HarmonyOS (Huawei) eran vulnerables a intentos ilimitados, mientras que en iOS se permitían diez intentos adicionales, evidenciando que un iPhone es mucho más eficiente en términos de seguridad y vulnerabilidad del sistema.
El funcionamiento de BrutePrint se basa en enviar un número ilimitado de imágenes de huellas dactilares al smartphone hasta que se produzca una coincidencia con la huella definida por el usuario. Sin embargo, este ataque requiere acceso físico al equipo, así como una base de datos de huellas dactilares que puede obtenerse de filtraciones o conjuntos de datos académicos.
A diferencia del método tradicional de fuerza bruta para descifrar contraseñas, el ataque BrutePrint se aprovecha de un umbral de referencia utilizado en las coincidencias de huellas dactilares. Los atacantes pueden manipular la Tasa de Falsa Aceptación (FAR) para aumentar el umbral de aceptación y, de esta manera, generar coincidencias más fácilmente.
Los investigadores de la Universidad de Zhejiang dijeron que «la amenaza sin precedentes» que descubrieron requiere reforzar las protecciones del sistema operativo y una mayor cooperación entre los fabricantes de teléfonos inteligentes y sensores de huellas dactilares para abordar las vulnerabilidades existentes.