Cómo BrutePrint compromete la seguridad biométrica

El reconocimiento de huellas dactilares se considera un método seguro de autenticación. Sin embargo, diversas técnicas buscan vulnerarlo, y un claro ejemplo es cómo BrutePrint compromete la seguridad biométrica. Generalmente, estos ataques replican físicamente el dedo registrado en el sistema mediante almohadillas de silicona o impresiones de tinta conductora. Aunque ingeniosas, estas soluciones presentan desafíos en la práctica.

¿Existe un enfoque más sofisticado, completamente digital y sin las limitaciones de la imitación física? Los investigadores chinos Yu Chen y Yiling He han descubierto uno. En un reciente estudio, detallan cómo es posible forzar el acceso a prácticamente cualquier teléfono Android protegido por huella dactilar mediante un ataque denominado BrutePrint.

¿Qué tan únicas son las huellas dactilares?

Antes de analizar el estudio de nuestros colegas chinos, hagamos un repaso teórico. Como quizá ya sepas, las huellas dactilares son únicas y permanecen inalterables con el tiempo.

En 1892, el científico inglés Sir Francis Galton publicó un trabajo titulado Huellas dactilares, donde recopiló la información disponible hasta ese momento y estableció las bases para su uso en la medicina forense. Entre sus hallazgos, calculó que la probabilidad de coincidencia entre dos huellas era una entre sesenta y cuatro mil millones, un dato que los expertos forenses han mantenido hasta hoy.

¿Son realmente confiables los sensores de huella dactilar?

El trabajo de Sir Francis Galton y su legado pertenecen al mundo analógico, donde la identificación mediante huellas dactilares ha sido clave en escenarios como la criminología. Sin embargo, el entorno digital opera con una lógica distinta. La calidad de la autenticación biométrica depende de diversos factores, como el tipo de sensor, su tamaño y resolución, así como los algoritmos de comparación y procesamiento de la imagen.

Unas huellas dactilares

Huellas dactilares captadas hace 150 años por Sir Francis Galton (izquierda) comparadas con la tecnología de sensores ópticos en los teléfonos inteligentes más avanzados (derecha). Fuente y Fuente.

Los desarrolladores enfrentan un desafío: equilibrar costos para hacer los dispositivos accesibles, garantizar una autenticación rápida para evitar quejas por lentitud y minimizar los falsos negativos para no frustrar a los usuarios. Como resultado, los sistemas de reconocimiento por huella dactilar no siempre son precisos.

 

Cuando se habla de los sensores utilizados en teléfonos inteligentes, las cifras sobre la probabilidad de coincidencia de fragmentos de huellas son mucho menos alentadoras que el famoso 1 entre 64 mil millones. Apple, por ejemplo, estima que la precisión de Touch ID es de 1 entre 50 000. Para sensores más económicos, esa probabilidad se reduce aún más.

 

Esto acerca el margen de seguridad de miles de millones a apenas miles, lo que pone al sistema en riesgo frente a ataques de fuerza bruta. En este escenario, el último obstáculo que enfrenta un atacante es el límite de intentos de autenticación mediante huella dactilar: por defecto, solo se permiten cinco intentos antes de que el sistema imponga un bloqueo prolongado.

 

¿Es posible superar este bloqueo? Según el estudio de Yu Chen y Yiling He, la respuesta es afirmativa

BrutePrint y el uso de fuerza bruta en teléfonos Android protegidos por huella dactilar

El método aprovecha una falla en la implementación del sensor de huella dactilar en Android, donde la comunicación no está cifrada. Esto permite un ataque MITM, interceptando y manipulando datos mediante un pseudosensor conectado al puerto SPI del dispositivo.

Equipo diseñado para ejecutar un ataque de fuerza bruta contra sistemas de autenticación mediante huella dactilar. Fuente.

Las imágenes generadas por distintos sensores de huella dactilar presentan variaciones significativas entre sí. Fuente.

Los investigadores automatizaron el envío masivo de imágenes de huellas para el ataque de fuerza bruta y utilizaron inteligencia artificial para generar un diccionario de huellas dactilares, optimizando la precisión del ataque. Aunque no revelaron la fuente de su base de datos, sugieren que podría provenir de investigaciones previas o filtraciones.

BrutePrint se aprovecha de dos vulnerabilidades: Cancel-After-Match-Fail y Match-After-Lock

El ataque BrutePrint se basa en dos vulnerabilidades presentes en el sistema de autenticación de huellas dactilares en teléfonos Android. Estas fallas, integradas de manera generalizada, han sido identificadas como Cancel-After-Match-Fail (CAMF) y Match-After-Lock (MAL).

Cancel-After-Match-Fail (CAMF)

Esta vulnerabilidad aprovecha el muestreo múltiple del sistema de autenticación, donde cada intento usa entre dos y cuatro imágenes de huellas dactilares según el modelo del dispositivo. Además, si un intento de autenticación genera un error en lugar de un fallo definitivo, el sistema reinicia el proceso en lugar de bloquearlo.

Esto permite que un atacante envíe una serie de imágenes, terminando en un marco preeditado para inducir un error. Si alguna imagen coincide con la registrada, la autenticación se completa exitosamente. Si no, el ciclo simplemente se reinicia sin consumir intentos adicionales.

Match-After-Lock (MAL)

La segunda vulnerabilidad explota fallas en el bloqueo de autenticación después de intentos fallidos. Aunque Android debería impedir más intentos tras un número determinado de fallos, muchos fabricantes no implementan esta función correctamente.

Aunque una autenticación exitosa no puede ocurrir durante el bloqueo, el sistema sigue respondiendo con valores de “verdadero” o “falso” a imágenes enviadas repetidamente.

Esto permite identificar la imagen correcta y utilizarla tan pronto como el sistema salga del bloqueo, logrando la autenticación.

BrutePrint se aprovecha de dos vulnerabilidades: Cancel-After-Match-Fail y Match-After-Lock

El ataque dirigido a Cancel-After-Match-Fail logró vulnerar todos los teléfonos inteligentes con Android genuino, pero, curiosamente, no tuvo efecto en HarmonyOS.

Por otro lado, la vulnerabilidad Match-After-Lock fue explotada con éxito en dispositivos de vivo y Xiaomi, así como en ambos modelos de Huawei que ejecutaban HarmonyOS.

¿Qué ocurre con los iPhone?

El sistema Touch ID presente en los iPhone ha demostrado ser más resistente frente a BrutePrint. De acuerdo con el estudio, su principal fortaleza radica en la encriptación de la comunicación entre el sensor de huellas y el resto del sistema, lo que impide la interceptación o la manipulación de datos biométricos en dispositivos con Touch ID.

 

Si bien el informe revela que los iPhone pueden ser parcialmente vulnerables a ciertos métodos para ampliar el número de intentos de reconocimiento, la situación no es alarmante. A diferencia de los dispositivos Android, que permiten intentos ilimitados de autenticación, en los iPhone este número solo puede incrementarse de 5 a 15.

 

En consecuencia, los usuarios de iOS pueden sentirse más seguros: Touch ID ofrece una protección superior en comparación con los sistemas de autenticación biométrica empleados en Android y HarmonyOS. Además, actualmente la mayoría de los modelos de iPhone han adoptado Face ID como su método de seguridad predominante.

¿Qué riesgos implica todo esto?

Los usuarios de teléfonos Android no tienen motivos para alarmarse ante BrutePrint, ya que, en la práctica, el ataque no representa una amenaza significativa. Esto se debe a varios factores:

  • Requiere acceso físico al dispositivo, lo que reduce drásticamente la probabilidad de sufrir un intento de ataque.
  • Es necesario desmontar el equipo y conectar un dispositivo específico a la placa base, algo complicado de realizar sin el conocimiento del propietario.
  • El proceso es lento, incluso en condiciones ideales, puede tardar varias horas.
  • Exige una configuración especializada, incluyendo hardware personalizado, una base de datos de huellas dactilares y una inteligencia artificial entrenada.

Todos estos elementos combinados hacen que un ataque BrutePrint en condiciones reales sea poco viable, a menos que alguien con visión comercial desarrolle una herramienta accesible basada en este estudio.

Cómo proteger tu teléfono Android contra ataques de fuerza bruta en huellas dactilares

Si te preocupa la posibilidad de sufrir este tipo de ataque, puedes tomar ciertas precauciones para fortalecer la seguridad de tu dispositivo:

  • Registra la menor cantidad posible de huellas dactilares, preferiblemente solo una. Cuantos más dedos almacenes, mayor será la exposición del sistema a ataques como BrutePrint.
  • Complementa la autenticación biométrica con un PIN o una contraseña, especialmente en aplicaciones que ofrezcan esta opción. Esto añade una capa de protección adicional.
  • La función AppLock, disponible en la versión de pago de Kaspersky para Android, permite a los usuarios establecer contraseñas individuales para sus aplicaciones, agregando una capa adicional de seguridad. Con esta herramienta, incluso si alguien logra desbloquear el dispositivo, no podrá acceder a aplicaciones protegidas sin la contraseña correspondiente.

Tags

What do you think?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Related articles

Contáctenos

Inicia la trasnformación de tu empresa

Estaremos encantados de responder a cualquier pregunta que pueda tener y ayudarle a determinar cuál de nuestros servicios se adapta mejor a sus necesidades.

Sus ventajas:
¿Qué pasa después?
1

Programamos una llamada a su conveniencia

2

Hacemos un encuentro de descubrimiento y consultoría

3

Preparamos una propuesta

Envíe una consulta GRATUITA