Todos hemos visto a los espías en las películas tomar las huellas dactilares de una persona a partir de cualquier objeto, un vaso de agua, por ejemplo. Pero, ¿acaso es esto posible? Expertos en seguridad informática afirman que sí, y que incluso se puede usar para acceder a un dispositivo inteligente.
X-Lab, equipo de investigadores de la firma de seguridad Tencent, acaba de demostrar un método para tomar las huellas dactilares de una persona a partir de un vaso de agua y con sólo usar una app para extraer datos precisos. Con estas muestras de huellas dactilares, los expertos crean recreaciones físicas, logrando desbloquear los smartphones que incluyen sensor ultrasónico de huellas dactilares en sólo tomó veinte minutos.
“Para crear este escenario de ataque invertimos menos de 150 dólares, además necesitamos un smartphone y la app”, mencionó Chen Yu, especialista en seguridad informática encargado de la investigación. Este equipo de expertos afirma ser el primero en ‘crackear’ estos sensores de huellas.
No obstante, esta no es la primera ocasión en la que se reporta una falla en estos sensores de huellas dactilares. Hace algunos meses, una mujer británica compró un protector de pantalla para su Samsung Galaxy S10 por Internet. Al colocarlo en su smartphone, ella descubrió que el dispositivo podía ser desbloqueado con cualquier huella dactilar, una seria falla de parte de la compañía.
Estos sensores ultrasónicos, desarrollados por Qualcomm, son considerados una opción más segura que los sensores de huellas incrustados en las pantallas de un smartphone. Acorde a los expertos en seguridad informática, estos funcionan rebotando ondas de sonido contra las yemas de los dedos para crear una imagen tridimensional de la huella dactilar.
Los investigadores afirman que llevan meses trabajando en el desarrollo de la app para registrar datos precisos, añadiendo que es incluso más fácil tomar una huella dactilar del smartphone de un usuario que de un vaso de agua. Por seguridad, los expertos se negaron a reportar más detalles sobre el método utilizado.
Aunque la explotación de este ataque es altamente compleja en realidad, especialistas en seguridad informática del Instituto Internacional de Seguridad Cibernética (IICS) mencionan que no está de más limpiar constantemente nuestros dispositivos móviles para reducir la probabilidad de que un actor de amenazas tome una muestra de nuestras huellas, además de nunca dejar nuestros equipos al alcance de un extraño.
Trabajando como arquitecto de soluciones de ciberseguridad, Alisa se enfoca en la protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad dentro de una variedad de empresas de seguridad cibernética. También tiene experiencia en diferentes industrias como finanzas, salud médica y reconocimiento facial.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad