BrutePrint: el sistema que vulnera la seguridad de huellas dactilares en Android
BrutePrint es un mecanismo capaz de forzar el desbloqueo de dispositivos Android al descifrar la autenticación mediante huella dactilar.
Los lectores de huellas dactilares, adoptados en los smartphones como una medida de seguridad eficiente, han demostrado ser vulnerables a ataques como BrutePrint, una técnica descubierta en 2024 por los investigadores Yu Chen (Tencent) y Yiling He (Universidad de Zhejiang).
BrutePrint logra desbloquear un dispositivo protegido por huella dactilar en un promedio de 45 minutos mediante la prueba sucesiva de huellas hasta encontrar una coincidencia.
Para ejecutar este ataque, es necesario desmontar el dispositivo y conectar una placa de circuito impreso con una base de datos de huellas dactilares.
BrutePrint explota una vulnerabilidad en la autenticación biométrica al no limitar el número de intentos de autenticación, permitiendo probar un número ilimitado de huellas. Dependiendo de la cantidad de huellas registradas, el proceso puede tardar entre 40 minutos y 14 horas.
Según firmas de seguridad como Kaspersky y Panda Security, las principales debilidades están relacionadas con la precisión de los sensores de huellas en los dispositivos Android.
Factores como el tamaño, la resolución del sensor, y los algoritmos de procesamiento de imagen contribuyen al margen de error. Además, el canal de comunicación entre el sensor y el sistema en Android no está encriptado, lo que facilita la manipulación de la Tasa Falsa de Aceptación (FAR), permitiendo que huellas no idénticas pero similares puedan pasar el sistema de seguridad.
En los dispositivos iPhone, el sistema Touch ID implementa mayores barreras frente a BrutePrint. Apple cifra la comunicación entre el sensor de huella y el sistema operativo, lo que dificulta significativamente este tipo de ataques.