Es común pensar que utilizar nuestra huella dactilar para desbloquear dispositivos es un mecanismo seguro. Después de todo, es un hecho que todos tenemos un patrón distinto en nuestras yemas. Sin embargo, una nueva investigación arroja resultados que contradicen la seguridad de los smartphones protegidos únicamente por huellas digitales.
Uno de los principales mecanismos que ponen en riesgo el uso de huellas dactilares es el conocido como BrutePrint, al cual podemos referirnos como un sistema de acceso por fuerza bruta.
La investigación acerca de BrutePrint fue dirigida por Yu Chen y Yiling He, ambos investigadores de origen chino que trabajan para Tencent y la Universidad de Zhejiang. De acuerdo con el artículo publicado, este ataque es una técnica que permite forzar la autenticación de huellas en smartphones, especialmente en dispositivos Android.
Este mecanismo integra una peligrosa novedad: no necesita una copia de la huella dactilar del propietario del dispositivo atacado. Todo comienza con la falta de encriptación entre el canal de comunicación del sensor dactilar y el sistema que rige al smartphone.
Utilizando un dispositivo para interceptar y emular las señales del sensor dactilar, se transmiten imágenes de huellas dactilares reales, seleccionadas y modificadas por una IA. De esa manera, se aprovechan las vulnerabilidades de este tipo de seguridad, dos en específico:
- Cancel-After-Match-Fail (CAMF): Se aprovecha de un mecanismo de muestreo para la autenticación de las huellas. De esa manera, logra reiniciar una serie de intentos sin bloquear el dispositivo.
- Match-After-Lock (MAL): Si se bloquea el dispositivo por el ataque, el sistema permite seguir enviando imágenes de huellas para seguir recopilando información sobre cuál puede o no servir.
De acuerdo con lo compartido por Yu Chen y Yiling He, el tiempo necesario para un ataque exitoso oscila entre 2.9 y 13.9 horas para un dispositivo que solo ha registrado una sola huella digital. Si el dispositivo ha registrado el número máximo de huellas, regularmente cinco, los tiempos disminuyen radicalmente, llegando a rangos de entre 0.66 y 2.78 horas.
BrutePrint no es el único mecanismo que puede desbloquear smartphones
Sin embargo, hay otros mecanismos de ataque distintos a BrutePrint. Ya desde 2017 había avances en este tipo de sistemas contra bloqueos dactilares. Estamos hablando de MasterPrint.
MasterPrint utiliza un proceso de ataque similar al de BrutePrint, pero distinto en un aspecto esencial. Contrario a lo que hace el sistema de ataque chino, MasterPrint implementa una serie de imágenes de huellas dactilares generadas artificialmente, por lo que no utiliza información biométrica real.
Según lo compartido por el equipo de desarrollo de la Universidad de Michigan y la Universidad de Nueva York, este mecanismo de huellas digitales generadas por IA logra coincidir hasta en un 65% de las veces con las del dueño del dispositivo atacado.
Este sistema se aprovecha de que los sensores solo utilizan parte de la huella dactilar para autorizar o negar el desbloqueo. De esa manera, MasterPrint solo necesita coincidir con alguno de esos fragmentos para abrir el dispositivo. El equipo asegura que, con un "guante mágico" con huellas dactilares generadas, podría desbloquear entre el 40% y el 50% de los teléfonos en solo cinco intentos.
Las probabilidades están en nuestra contra
Y es que, tanto para BrutePrint como para MasterPrint, juegan a su favor las probabilidades de éxito que manejan los sensores dactilares. Apple mismo publicó un documento donde aborda la cantidad de intentos necesarios para que dos huellas de distintas personas desbloqueen un smartphone:
"Cada huella dactilar es única, por lo que es raro que incluso una pequeña sección de dos huellas dactilares distintas se parezcan lo suficiente como para registrarse como coincidentes para Touch ID. La probabilidad de que esto ocurra es de 1 entre 50,000 con un solo dedo registrado".
Esto es suficiente para que, mediante un algoritmo, se intenten repetidas veces hasta lograr llegar a ese uno entre 50,000 intentos mediante fuerza bruta. El documento de Apple va un poco más allá y menciona que la probabilidad de desbloquear un celular con un código de solo cuatro dígitos es de uno entre 10,000 ocasiones.
Si lo pensamos un poco, las computadoras son capaces de realizar grandes cantidades de intentos en unas cuantas horas. De ahí que BrutePrint necesite solo un máximo de 13.9 horas para desbloquear un smartphone con una sola huella registrada.
Una barrera fácilmente superable
Uno podría imaginar que no parece un sistema adecuado para robarle a alguien aleatorio su teléfono y desbloquearlo, pero este tipo de sistemas tienen potencial más allá de robar información personal de alguien random. Pensemoslo un poco. ¿Qué organismos podrían interesarse en ello? ¿Agencias de inteligencia? ¿Gobiernos? ¿Ambas?
Por si te interesa saber cómo protegerte de BrutePrint o MasterPrint, el portal de Freemindtronic ofrece algunas recomendaciones. La primera de ellas es actualizar el software de tu smartphone, para sellar de la mejor manera las vulnerabilidades aprovechadas por sistemas como los mencionados.
Asimismo, recomienda desactivar la autenticación por huella dactilar para aplicaciones importantes, como las de bancos. De igual forma, se puede recurrir a opciones de seguridad avanzada. Diversas compañías de ciberseguridad ofrecen sistemas de cifrado sin utilizar servidores o bases de datos.
Sea como fuere, ¿a que no esperabas que las huellas digitales fueran tan vulnerables como para ser vulneradas por fuerza bruta? Solo se necesita tiempo y una computadora para desbloquear un smartphone.
Ver 1 comentarios