En la actualidad, es bastante común que los smartphones Android cuenten con un lector de huellas digitales que permite a los usuarios desbloquear su smartphone con mucha facilidad. Por lo general, este sensor se ubica en la parte baja de la pantalla; sin embargo, algunas marcas suelen colocarlo en la parte lateral o trasera del terminal. ¿Qué tan seguro es? Aquí sabrás la respuesta.
Durante muchos años, se pensó que proteger tu teléfono con huella digital era más seguro que hacerlo con reconocimiento facial. Sin embargo, acaba de descubrirse una nueva técnica de hackeo, llamada BrutePrint, que algunos cibercriminales están usando para desbloquear el celular de sus víctimas y así tener acceso a toda su información (redes sociales, correos, apps bancarias, etc.).
Según detalla AndroidPhoria, un portal especializado en tecnología, un grupo de expertos de la Universidad de Zhejiang y Tencent Labs fueron los que reportaron este nuevo método de hackeo al que bautizaron como BrutePrint, debido a que los delincuentes cibernéticos aprovechan vulnerabilidades (exploits) que tiene el sistema operativo Android para cumplir su cometido.
De acuerdo a la publicación, estos exploits son "Cancel After Match Fail" y "Match After Lock", y se caracterizan porque permiten que se realicen pruebas infinitas de huellas digitales. Es decir, usando un ataque de fuerza bruta (brute force attack), un cibercriminal puede emplear infinidad de datos biométricos (robados o comprados) hasta que alguno de ellos sea el correcto.
Los investigadores señalan que este nuevo método de hackeo tiene algunas limitaciones. Por ejemplo, el tiempo, ya que para poder hacer un BrutePrint es necesario probar las huellas de miles de usuarios, lo que puede tomarle entre 3 a 14 horas al cibercriminal. Es decir, los principales afectados son los usuarios que han sido víctimas del robo de su smartphone.