Se pueden usar huellas dactilares falsas para desbloquear algunos teléfonos Android, según Yu Chen de Tencent y Yiling He de la Universidad de Zhejiang (a través de Ars Technica).

Los investigadores han descubierto que dos cero-Las vulnerabilidades diarias que están presentes en el marco de autenticación de huellas dactilares de casi todos los teléfonos inteligentes se pueden explotar para desbloquear teléfonos Android.

El ataque se ha denominado BrutePrint. Requiere una placa de circuito de $15 con un microcontrolador, un interruptor analógico, una tarjeta flash SD y un conector de placa a placa. El atacante también deberá estar en posesión del teléfono inteligente de la víctima durante al menos 45 minutos y también se requerirá una base de datos de huellas dactilares. Los investigadores probaron ocho teléfonos Android: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G y Huawei P40, y dos iPhones, iPhone SE y iPhone 7. Los teléfonos inteligentes permiten un número limitado de intentos de huellas dactilares, pero BrutePrint puede superar ese límite. El proceso de autenticación de huellas digitales no necesita una coincidencia directa entre los valores ingresados ​​y el valor de la base de datos. Utiliza un umbral de referencia para determinar una coincidencia. Un mal actor puede aprovechar esto probando diferentes entradas hasta que use una imagen que se parezca mucho a la almacenada en la base de datos de huellas dactilares.

El atacante deberá quitar la cubierta posterior del teléfono para conectar la placa de circuito de $ 15 y llevar a cabo el ataque. Los investigadores pudieron desbloquear los ocho teléfonos Android usando el método. Una vez que se desbloquea un teléfono, también se puede usar para autorizar pagos.

La autenticación de huellas dactilares del teléfono inteligente usa una interfaz periférica en serie para conectar un sensor y el chip del teléfono inteligente. Dado que Android no cifra los datos, BrutePrint puede robar imágenes almacenadas en el dispositivo de destino.

Security Boulevard dice que los propietarios de nuevos teléfonos Android no deben preocuparse, ya que es probable que el ataque no funcione en teléfonos que sigan los últimos estándares de Google.

Categories: IT Info