Durante los √ļltimos a√Īos el sensor de huellas dactilares se ha convertido en la medida de seguridad est√°ndar de los smartphones. No obstante, un nuevo estudio asegura que este m√©todo no es tan seguro como promete, y podr√≠a ser burlado mediante ‚Äúhuellas maestras‚ÄĚ artificiales.

Los responsables del hallazgo pertenecen a un grupo de investigadores de las Universidades de New York y Michigan State, compuesto por ingenieros de computación, expertos en ciencias forenses y seguridad informática.

Los investigadores crearon una serie de ‚Äúhuellas maestras‚ÄĚ que cuentan con caracter√≠sticas y patrones que se asemejan a huellas dactilares reales. En teor√≠a, sus huellas artificiales podr√≠an burlar a los sensores de los smartphones en un 65% de los casos. No obstante, todav√≠a no han podido probar sus huellas en m√≥viles reales, ese es el siguiente objetivo de su estudio. Esto se debe a que para hacerlo no podr√≠an usar un papel o algo similar, sino que tendr√≠an que inventar una especie de ‚Äúdedo falso‚ÄĚ que cuente con las huellas maestras.

Aunque el estudio no ha llegado a lo pr√°ctico, su teor√≠a revela que la forma en la que las compa√Ī√≠as m√≥viles usan sensores de huellas dactilares no es completamente segura.

Advertisement

Imagen: Ejemplos de huellas maestras, las que están remarcadas coincidieron con huellas reales cuando fueron comparadas en simulaciones por ordenador. (vía: IEEE).

El fallo de seguridad de los sensores de huellas dactilares del iPhone y terminales Android tiene que ver con la forma en la que funcionan. Los sensores en móviles básicamente toman una foto de tu dedo y la comparan con una imagen que tienen almacenada en su base de datos. El problema es que la foto no es de la huella dactilar completa, sino parcial.

Los smartphones, al configurar esta medida de seguridad, suelen pedir que coloques el dedo unas diez veces en el sensor. Esto se debe a que deben almacenar diferentes partes de tu huella para as√≠ poder leer tu dedo indiferentemente de la forma en la que lo poses sobre el sensor. Es com√ļn que las personas configuren varios dedos para desbloquear el m√≥vil (los dos pulgares y los dos dedos √≠ndice, por ejemplo), lo que permite acceder al m√≥vil con mayor facilidad dependiendo de la situaci√≥n.

Advertisement

Seg√ļn los investigadores, esto es lo mismo que la persona tenga configurada 40 contrase√Īas (4 dedos configurados, 10 toques para cada dedo). A un atacante que cuente con las huellas maestras le bastar√≠a con acertar solo una de esas 40 huellas parciales para acceder al m√≥vil. En sus simulaciones tuvieron √©xito al atacar un 26,46% de los casos.

Lo más preocupante del asunto es que las huellas dactilares se convirtieron en estándar para manejar transacciones monetarias desde el móvil. Hoy en día es normal hacer pagos en Amazon o con Apple Pay, por ejemplo, usando solamente la huella. Es rápido, cómodo y se siente seguro.

Advertisement

Los responsables del estudio saben que hoy en d√≠a no existe una forma de llevar sus huellas maestras a la pr√°ctica, pero de cualquier forma aseguran que sus hallazgos dejan en evidencia la vulnerabilidad de los sensores de huellas m√≥viles. Apple y Google no dan detalles acerca de c√≥mo funcionan sus sistemas de seguridad, pero a los investigadores les preocupa que las compa√Ī√≠as parecen estar m√°s centradas en hacer que al usuario se le haga m√°s f√°cil (y menos molesto) configurar la huella dactilar en el m√≥vil, en lugar de hacer que este sistema sea m√°s seguro, algo que podr√≠a implicar menos comodidad y velocidad al usar el sensor. [IEEE v√≠a The New York Times]


Síguenos también en Twitter, Facebook y Flipboard.