Todas las Noticias en Películas, Avances de Películas y Reseñas.

Teléfonos Android: Vulnerabilidad a los ataques de fuerza bruta de huellas dactilares

En esta publicación de blog, profundizaremos en la vulnerabilidad de los teléfonos Android a los ataques de fuerza bruta de huellas dactilares. La fuente original de las noticias emitidas en Bleeping Computer.

Comprender los ataques de fuerza bruta de huellas dactilares

Los ataques de fuerza bruta de huellas dactilares se basan en intentos repetitivos de descifrar el sistema de autenticación de huellas dactilares en los teléfonos inteligentes, con el objetivo de obtener acceso no autorizado y control sobre el dispositivo. Estos ataques explotan vulnerabilidades en las medidas de seguridad implementadas en ciertos dispositivos Android.

Explotación de vulnerabilidades de día cero

Investigadores de Tencent Labs y la Universidad de Zhejiang descubrieron recientemente un nuevo método de ataque conocido como ‘BrutePrint’. Al explotar dos vulnerabilidades de día cero, Cancel-After-Match-Fail (CAMF) y Match-After-Lock (MAL), los investigadores pudieron eludir las medidas de seguridad existentes que protegen contra los ataques de fuerza bruta en los teléfonos inteligentes modernos.

Cómo funciona BrutePrint

BrutePrint involucra a un atacante que envía una cantidad ilimitada de imágenes de huellas dactilares al dispositivo objetivo hasta que se encuentra una coincidencia con una huella dactilar definida por el usuario. El acceso físico al dispositivo es necesario para lanzar este ataque, junto con el acceso a una base de datos de huellas dactilares, que se puede obtener de conjuntos de datos académicos o filtraciones de datos biométricos. El costo del equipo requerido es de aproximadamente $15.

Manipulación de mecanismos de autenticación

A diferencia del descifrado de contraseñas, la autenticación de huellas dactilares se basa en un umbral de referencia en lugar de un valor específico. Los atacantes pueden manipular la tasa de falsa aceptación (FAR) para aumentar el umbral de aceptación y facilitar las coincidencias. impresión bruta manipula los mecanismos de muestreo múltiple y cancelación de errores de la autenticación de huellas dactilares en los teléfonos inteligentes mediante la explotación de la vulnerabilidad CAMF.

Recomendado:  Miravia no para el ritmo en vacaciones y se derrumba uno de los mejores gama media de Xiaomi

Superación de los modos de bloqueo

La falla MAL permite a los atacantes deducir los resultados de autenticación de las imágenes de huellas dactilares, incluso cuando el dispositivo está en “modo de bloqueo”. El modo de bloqueo se activa después de un cierto número de intentos de desbloqueo fallidos consecutivos. Sin embargo, la vulnerabilidad MAL ayuda a eludir esta restricción, lo que permite a los atacantes continuar con sus intentos de fuerza bruta.

El impacto y la mitigación

El ataque BrutePrint se probó contra diez modelos populares de teléfonos inteligentes y reveló que todos los dispositivos Android y Harmony OS (Huawei) los dispositivos eran vulnerables a intentos ilimitados, mientras que los dispositivos iOS permitían diez intentos adicionales. Esta vulnerabilidad destaca la necesidad de medidas de seguridad más sólidas en los dispositivos Android para protegerse contra los ataques de fuerza bruta de huellas dactilares.

Protección de su dispositivo: protección contra ataques de fuerza bruta de huellas dactilares

La vulnerabilidad de los teléfonos Android a los ataques de fuerza bruta de huellas dactilares genera preocupaciones con respecto a la privacidad del usuario y la seguridad del dispositivo. Es fundamental que los fabricantes de dispositivos y los desarrolladores de software aborden estas vulnerabilidades mediante la implementación de medidas de seguridad sólidas y actualizaciones periódicas de software.

Al comprender los riesgos potenciales asociados con la autenticación de huellas dactilares y estar atentos a la seguridad del dispositivo, los usuarios pueden mitigar el impacto de tales ataques y proteger su información personal.

En los últimos meses, también hemos preparado un artículo sobre un troyano de Android Nexus que se infiltra en las billeteras criptográficas con respecto a los problemas de seguridad de los teléfonos inteligentes, le sugiero que lo consulte también.

Recomendado:  Microsoft prepara un portátil Surface asequible con Windows 11 SE