Hacker falsifica huella dactilar de ministra con fotos

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Desarrollos tecnológicos como el sensor de huellas del iPhone 5 y 6 y la aplicación Apple Pay para pagos móviles sugerirían que la huella dactilar es una contraseña más segura; sin embargo, un hacker logró falsificar la huella de la ministra alemana de defensa mediante fotografías de alta resolución.

Lo anterior plantea la posibilidad de desbloquear un teléfono inteligente con la falsificación de su huella sin tener contacto con la persona o su equipo, aunque posteriormente se requiere apoderarse del dispositivo para acceder a su contenido.

Durante el Chaos Communication Congress, una reunión anual de “piratas” informáticos en Alemania, Jan Krissler, conocido en el medio como Starbug, demostró cómo falsificar las huellas dactilares de la ministra Ursula von der Leyen sólo con unas pocas fotografías en alta definición.

Hacker falsifica huella dactilar de ministra con fotos

Starbug utilizó un software comercial llamado VeriFinger y varias fotos a corta distancia de Von der Leyen, incluida una extraída de un comunicado de prensa emitido por su propia oficina y otra imagen que tomó a tres metros de distancia. Starbug bromeó y dijo que “después de esta charla, los políticos tendrán que usar guantes para hablar en público”.

Starbug obtuvo una huella de la pantalla de un iPhone 5; mediante pegamento de madera y un dedo simulado logró desbloquear el equipo.

Otra posible vulneración a la privacidad es el llamado “logeo de clave en la córnea” (keylogger corneal). Se trata de leer lo que está escribiendo la persona mediante el análisis de fotografías de las reflexiones en sus ojos. Los smartphones tienen cámaras con mejor resolución que permiten este tipo de registro.

Especialistas en seguridad cibernética señalan que las contraseñas biométricas no reemplazan a las anteriores sino que son un complemento de autenticación para reforzar la seguridad.

Fuente:http://www.mediatelecom.com.mx/

Conocimiento pertenece al mundo
Tweet about this on TwitterShare on FacebookShare on LinkedInShare on Google+Share on StumbleUponShare on TumblrShare on RedditPin on PinterestEmail this to someone

Add a Comment