Puede estar de acuerdo conmigo en que los escáneres de huellas dactilares se están volviendo cada vez más populares entre la mayoría de los propietarios de teléfonos inteligentes con Android. Casi todos los teléfonos inteligentes Android tienen un escáner de huellas dactilares. En la mayoría de los casos, encontrará escáneres de huellas dactilares en tres ubicaciones diferentes de teléfonos inteligentes Android. Tenemos escáneres de huellas dactilares de montaje lateral, escáneres de huellas dactilares de montaje trasero y debajo de la pantalla. Independientemente de la ubicación, todos tienen un propósito principal: la seguridad.
Dado que cada persona en la tierra tiene una huella digital diferente, no se puede negar que los escáneres de huellas dactilares en los teléfonos inteligentes deberían ser una de las formas más seguras de proteger los datos privados de un tercer ojo. Si esa afirmación es cierta, ¿es realmente así? ¿Son los escáneres de huellas dactilares en los teléfonos inteligentes la mejor seguridad?
Bueno, la respuesta a eso puede depender de cómo quieras desbloquear el teléfono protegido con huellas dactilares. Si está tratando de desbloquear con una huella digital diferente que no está registrada en el teléfono inteligente, entonces ciertamente tiene la mejor protección. ¿Qué sucede si intenta desbloquear la cerradura con una herramienta de piratería? Eso debería ser bastante difícil, ¿verdad? Incluso si es posible, esta herramienta seguramente debería costar una fortuna. Lo suficientemente caro para que las agencias de seguridad del estado, como el FBI y otros, puedan costearlo con fines de investigación.
El hecho es que existe una nueva herramienta que puede atravesar la protección de huellas dactilares de los dispositivos Android, pero no cuesta una fortuna. Es una herramienta de $15 que hace toda la magia.
Contenido:
- 1 Una herramienta de $ 15 rompe la protección de los escáneres de huellas dactilares de teléfonos inteligentes
- 1.1 Los escáneres de huellas dactilares de teléfonos inteligentes Android fueron pirateados en 45 minutos
- 1.2 Cómo usaron los investigadores la herramienta de $15 para desbloquear los escáneres de huellas dactilares en los teléfonos inteligentes
- 1.3 El iPhone es bastante seguro.
- 1.4 ¿Cómo pueden los usuarios de teléfonos inteligentes Android garantizar la seguridad de sus datos personales?
Una herramienta de $ 15 rompe la protección de los escáneres de huellas dactilares de teléfonos inteligentes 
Una nueva investigación realizada por Yu Chen de Tencent y Yiling He de la Universidad de Zhejiang descubrió que hay dos vulnerabilidades desconocidas en casi todos los teléfonos inteligentes. Estas vulnerabilidades residen en el sistema de autenticación de huellas dactilares y se conocen como vulnerabilidades de día cero. Al explotar estas vulnerabilidades, pueden lanzar un ataque llamado ataque BrutePrint para desbloquear casi cualquier escáner de huellas dactilares de teléfonos inteligentes.
Para lograrlo, utilizaron una placa de $15 con un microcontrolador, un interruptor analógico, una tarjeta flash SD y un conector de placa a placa. Los atacantes solo tienen que pasar 45 minutos con el teléfono de la víctima y, por supuesto, con la base de datos de huellas dactilares.
Los escáneres de huellas dactilares de teléfonos inteligentes Android fueron pirateados en 45 minutos
El investigador probó ocho teléfonos inteligentes Android diferentes y dos iPhones. Los teléfonos Android incluyen Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G y Huawei P40. Los iPhone también incluyen el iPhone SE y el iPhone 7.
Toda la protección de huellas digitales de teléfonos inteligentes tiene un número limitado de intentos, pero el ataque BrutePrint puede eludir esta limitación. De hecho, los autenticadores de huellas dactilares no requieren la coincidencia exacta entre los datos de huellas dactilares ingresados y almacenados para funcionar. En cambio, el umbral se usa para determinar si la entrada está lo suficientemente cerca como para ser una coincidencia. Esto significa que cualquier sistema malicioso puede explotar esto e intentar hacer coincidir los datos de huellas dactilares almacenados. Todo lo que tiene que hacer es ser capaz de eludir el límite de intentos de huellas dactilares.
Cómo usaron los investigadores la herramienta de $15 para desbloquear los escáneres de huellas dactilares en los teléfonos inteligentes 
Para desbloquear los teléfonos inteligentes, los investigadores simplemente tuvieron que quitar la parte posterior de los teléfonos inteligentes y conectar la placa de circuito de $15. Una vez que comienza el ataque, solo toma menos de una hora desbloquear cualquier dispositivo. Una vez que el dispositivo está desbloqueado, también pueden usarlo para autorizar pagos.
El tiempo que tomó desbloquear cada teléfono varió de un teléfono a otro. Por ejemplo, mientras que el desbloqueo en Oppo tomó alrededor de 40 minutos, el desbloqueo en el Samsung Galaxy S10+ tomó alrededor de 73 minutos a 2,9 horas. El teléfono inteligente Android más difícil de desbloquear fue el Mi 11 Ultra. Según los investigadores, el desbloqueo tomó entre 2,78 y 13,89 horas.
El iPhone es bastante seguro.
Al intentar desbloquear el iPhone, los investigadores no pudieron lograr su objetivo. Eso no significa que las huellas dactilares de Android sean más débiles que las del iPhone. Esto se debe principalmente a que Apple encripta los datos del usuario en el iPhone. Con datos encriptados, el ataque BrutePrint no puede acceder a la base de datos de huellas dactilares en el iPhone. Es por eso que no es posible desbloquear huellas dactilares de iPhone con esta forma de ataque.
¿Cómo pueden los usuarios de teléfonos inteligentes Android garantizar la seguridad de sus datos personales? 
Como usuario final, hay poco que pueda hacer aparte de usar contraseñas y otras protecciones. Sin embargo, depende de los desarrolladores de Android tomar medidas adicionales para garantizar la seguridad de los datos de los usuarios. Con esto en mente, los investigadores Yu Chen y Yiling han hecho algunas recomendaciones. Sugirieron que el equipo de desarrollo limitará los intentos de evasión. También le pidieron a Google que encriptara todos los datos enviados entre el escáner de huellas dactilares y el conjunto de chips.
En conclusión
Uno podría ver que los investigadores usaron teléfonos inteligentes viejos para este llamado ataque BrutePrint. Esto se debe a que los teléfonos inteligentes Android modernos son más seguros con permisos de aplicaciones y datos de seguridad de aplicaciones más estrictos. A juzgar por el método utilizado por estos investigadores, será muy difícil que el ataque BrutePrint penetre en la seguridad moderna de Android.
Security Boulevard también ha asegurado a los usuarios de los últimos teléfonos inteligentes Android que no se preocupen. Esto se debe a que el ataque BrutePrint puede no funcionar en teléfonos inteligentes Android que cumplan con los últimos estándares de Google.