🔥Adquiere tu membresía:  acceso a todos los cursos, videos eliminados, contenidos protegidos, manuales y más. >> Ver Más

Los teléfonos Android son vulnerables a ataques de fuerza bruta de huellas dactilares

Investigadores de Tencent Labs y la Universidad de Zhejiang han presentado un nuevo ataque llamado ‘BrutePrint’. El ataque permite realizar fuerza bruta con las huellas dactilares en los teléfonos inteligentes modernos para eludir la autenticación del usuario y tomar el control del dispositivo.

Los ataques de fuerza bruta se basan en muchos intentos de prueba y error para descifrar un código, clave o contraseña y obtener acceso no autorizado a cuentas, sistemas o redes.

Los investigadores chinos lograron superar las medidas de protección existentes en los teléfonos inteligentes, como los límites de intentos y la detección de vida que protegen contra los ataques de fuerza bruta. Ellos explotaron lo que afirman son dos vulnerabilidades de día cero, llamadas Cancel-After-Match-Fail (CAMF) y Match-After-Lock (MAL).

Los autores del artículo técnico publicado en Arxiv.org  también encontraron que los datos biométricos en la interfaz periférica en serie (SPI) de los sensores de huellas dactilares no estaban protegidos adecuadamente. Esto permitía un ataque de intermediario (MITM) para secuestrar imágenes de huellas dactilares.

Los ataques BrutePrint y SPI MITM se probaron contra diez modelos populares de teléfonos inteligentes, logrando intentos ilimitados en todos los dispositivos Android y HarmonyOS (Huawei). Asimismo, diez intentos adicionales en dispositivos iOS.

Diagrama de ataque de BrutePrint 

Cómo funciona BrutePrint

La idea de BrutePrint es realizar un número ilimitado de envíos de imágenes de huellas dactilares al dispositivo de destino hasta que coincida la huella dactilar definida por el usuario.

El atacante necesita acceso físico al dispositivo de destino para lanzar un ataque BrutePrint, acceso a una base de datos de huellas dactilares que se puede adquirir a partir de conjuntos de datos académicos o fugas de datos biométricos, y el equipo necesario, que cuesta alrededor de $15.

Equipo necesario para iniciar BrutePrint

Al contrario de cómo funciona el descifrado de contraseñas, las coincidencias de huellas dactilares usan un umbral de referencia en lugar de un valor específico. Por lo tanto, los atacantes pueden manipular la Tasa de Falsa Aceptación (FAR) para aumentar el umbral de aceptación y crear coincidencias más fácilmente.

Ataque

BrutePrint se encuentra entre el sensor de huellas digitales y el entorno de ejecución confiable (TEE) y explota la vulnerabilidad CAMF para manipular los mecanismos de muestreo múltiple y cancelación de errores de la autenticación de huellas digitales en los teléfonos inteligentes.

CAMF inyecta un error de suma de verificación en los datos de la huella digital para detener el proceso de autenticación en un punto prematuro. Esto permite a los atacantes probar las huellas dactilares en el dispositivo de destino mientras que sus sistemas de protección no registran los intentos fallidos, por lo que les dará intentos infinitos.

Lógica de ataque de vulnerabilidad CAMF

La vulnerabilidad MAL permite a los atacantes inferir los resultados de autenticación de las imágenes de huellas dactilares que prueban en el dispositivo de destino, incluso si este último está en “modo de bloqueo”.

Excepción Keyguard introducida por proveedores de dispositivos que causan MAL

El modo de bloqueo es un sistema de protección que se activa después de un cierto número de intentos de desbloqueo consecutivos fallidos. Durante el “tiempo de espera” del bloqueo, el dispositivo no debería aceptar intentos de desbloqueo, pero MAL ayuda a eludir esta restricción.

El componente final del ataque BrutePrint utiliza un sistema de “transferencia de estilo neuronal” para transformar todas las imágenes de huellas dactilares en la base de datos para que parezcan escaneadas por el sensor del dispositivo de destino. Esto hace que las imágenes parezcan válidas y, por lo tanto, tengan mejores posibilidades de éxito.

Refinar las imágenes (arriba) según el tipo de sensor (abajo)

Pruebas en dispositivos

Los investigadores realizaron experimentos en diez dispositivos Android e iOS y descubrieron que todos eran vulnerables a al menos una vulnerabilidad.

Detalles de los dispositivos probados

Los dispositivos Android probados permiten infinitas pruebas de huellas dactilares, por lo que es prácticamente posible forzar la huella dactilar del usuario y desbloquear el dispositivo con el tiempo suficiente.

Sin embargo, en iOS, la seguridad de la autenticación es mucho más robusta, lo que previene eficazmente los ataques de fuerza bruta.

Tabla de resultados de pruebas

Aunque los investigadores descubrieron que el iPhone SE y el iPhone 7 son vulnerables a CAMF, solo pudieron aumentar el recuento de pruebas de huellas dactilares a 15, lo que no es suficiente para forzar la huella dactilar del propietario.

En cuanto al ataque SPI MITM que consiste en secuestrar la imagen de la huella digital del usuario, todos los dispositivos Android probados son vulnerables, mientras que los iPhones son nuevamente resistentes.

Los investigadores explican que el iPhone cifra los datos de las huellas dactilares en el SPI, por lo que cualquier intercepción tiene poco valor en el contexto del ataque.

En resumen, los experimentos realizados mostraron que el tiempo que se tarda en completar BrutePrint contra dispositivos vulnerables con éxito oscila entre 2.9 y 13.9 horas cuando el usuario ha registrado una huella digital.

Cuando se registran varias huellas dactilares en el dispositivo de destino, el tiempo de fuerza bruta se reduce a sólo 0.66 a 2.78 horas, ya que la probabilidad de producir imágenes coincidentes aumenta exponencialmente.

Tiempo para forzar la huella dactilar

Conclusión

A primera vista, BrutePrint puede no parecer un ataque formidable debido a que requiere un acceso prolongado al dispositivo de destino. Sin embargo, esta limitación percibida no debería socavar su valor para los ladrones y las autoridades. 

El primero permitiría a los delincuentes desbloquear dispositivos robados y extraer datos privados valiosos libremente.

El último escenario plantea dudas sobre los derechos de privacidad y la ética del uso de tales técnicas para eludir la seguridad del dispositivo durante las investigaciones.

Esto constituye una violación de derechos en ciertas jurisdicciones y podría socavar la seguridad de ciertas personas que viven en países opresores.

Deja un comentario

Adquiere tu Membresía Anual Wiser

Adquiere tu Membresía Anual Wiser y adquiere grandes beneficios

Más información