¿Tampoco es segura? Están hackeando móviles con la huella

BrutePrint el ataque que puede desbloquear tu Android con la huella

Hace unos días nos enteramos del peligroso GhostTouch, un nuevo método fantasma con el que los atacantes hackean móviles en lugares públicos sin siquiera tocarlos. Y ahora, los expertos en ciberseguridad están alertando de una técnica que están usando los hackers para desbloquear móviles a través de la huella digital.

Así es, si creías que tu móvil Android estaba 100 % protegido por tenerlo bloqueado con huella, estás equivocado. A continuación, te contamos todo lo que se sabe del BrutePrint, el método para hackear móviles a través de la huella dactilar.

BrutePrint: el nuevo ataque que puede desbloquear tu Android robado con la huella

Problemas con desbloqueo por huella dactilar samsung galaxy s22

Los investigadores de la Universidad de Zhejiang y Tencent Labs han sido los encargados de reportar este método de hackeo que han bautizado como BrutePrint. ¿A qué se debe este nombre? Pues a que los atacantes aprovechan dos vulnerabilidades o exploits (Cancel-After-Match-Fail y Match-After-Lock) del sistema Android relacionadas con la autenticación de huellas digitales para realizar ataques de fuerza bruta o «brute-force attack».

Por si no lo sabes, en informática el «brute-force attack» es un método que consiste en enviar una gran cantidad de contraseñas (o datos biométricos) de forma repetida hasta que alguna de ellas sea la correcta. Pues bien, dado que las vulnerabilidades de Android permiten hacer pruebas infinitas de huellas digitales, los hackers usan toda la información de una base de datos biométricos robados hasta lograr desbloquear el móvil.

Lee también:  ¡Cuidado con las llamadas del 876662094! No atiendas, es una estafa telefónica

Ahora bien, la buena noticia es que para hacer esto, los atacantes no la tienen nada fácil. De hecho, los investigadores sugieren que a un atacante le toma entre 3 a 14 horas poder hacer BrutePrint a un móvil Android. De esta manera, la única forma en la que podrá hacerlo es teniendo acceso físico al móvil durante muchas horas. Por ello, los principales afectados por este método de hackeo son los móviles robados o aquellos teléfonos que han sido decomisados por alguna fuerza del orden.

Fuente | BleepingComputer