Blog gratis
Reportar
Editar
¡Crea tu blog!
Compartir
¡Sorpréndeme!
Taller de TIC aplicadas a la enseñanza
Blog de Profesor Mario Freschinaldi
//10 de Agosto, 2015

Consiguen ‘hackear’ el sensor de huella dactilar en los Android

por mariof2005 a las 14:00, en INFORMACIÓN TECNOLÓGICA

Apple fue la primera en incorporar sensores de huellas dactilares en los móviles para hacerlos más seguros, como gran innovación de iPhone 5S. El dispositivo permitía desbloquear la pantalla, pagar las aplicaciones o serviciosonline con tan solo posar el dedo en el botón principal. Muchos vieron en la innovación el principio del fin de las contraseñas.

Samsung siguió la estela de la empresa de la manzana y, desde entonces, los Galaxy han incluido esta opción como medida estrella de seguridad. Hasta ahora. Yulong Zhang y Tao Wei, dos investigadores de la empresa FireEye, han demostrado durante el encuentro Defcon, en Las Vegas, que el patrón biométrico que servía para hacer más seguros los móviles con Android ha terminado por convertirse en un foco de vulnerabilidades. La conferencia, que ha llegado a su edición 24. 

Los modelos utilizados para alertar del error han sido un HTC One Max y unSamsung Galaxy S5. La fórmula para hacerse con el control del móvil consistió en tomar imágenes de las huellas dactilares. El terminal no guarda por completo la información de la huella, sino que queda en una especie de limbo al que los hackers han podido acceder. Según Wei, una vez que se obtiene ese patrón es muy sencillo usarlo para acceder a cualquier otro dispositivo y suplantar al dueño del móvil para acceder a su cuenta bancaria o aplicaciones como Dropbox, que ya aceptan esta fórmula. Lo mismo sucede con las tiendas online, como el caso de Amazon. Una vez que se ha robado la huella se puede usar para hacer compras a cargo de la víctima.

El patrón biométrico que sería para hacer más seguros los móviles con Android ha terminado por convertirse en un foco de vulnerabilidades

Zhang ha destacado que Apple sí ha hecho un buen trabajo en este aspecto con el sensor TouchID. En el caso de esta empresa, la información se encripta tanto en iPad como iPhone de modo que si alguien consiguiera la información no podría descifrarla y hacer uso de ella.

El mayor riesgo derivado del fallo de los Android puede llegar si se combina con una aplicación camuflada que reutilice la información enviándola a terceros, y que estos la usen para robar. Otro error del que alertan en estos sensores apunta al uso de ingeniería inversa para usar el controlador del lector para que capture la huella sin que lo desee el propietario. Este método no solo afecta a los móviles de Samsung, también a HTC y Huawei. Aunque todavía son pocos los modelos que ofrecen esta opción —casi todos de alta gama—, las previsiones de la industria apuntan a que en 2019 lo incluirá más de la mitad de los móviles.

La extracción del patrón de huella digital en una diapositiva de la presentación en el congreso de Las Vegas. / RJC

“En estos ataques, los datos de las víctimas caen directamente en manos de los atacantes, de por vida, para siempre. Pueden usar las huellas dactilares para cualquier fin”, apunta Zhang. Más allá del mundo digital, las huellas se siguen usando para identificar personas en pasaportes, registros criminales y de aduanas. Ambos investigadores apuntan a que este modelo se puede extrapolar a los sensores de algunos ordenadores de alta gama.

A diferencia de su hermana Blackhat, que se desarrolla durante la semana, enDefcon el ambiente es mucho más informal. Mientras que en la primera la entrada cuesta 1.800 dólares, en defcon el precio es de 230 y no se pide identificación alguna. Las acreditaciones carecen de nombre. Durante el fin de semana, los pasillos de los hoteles Paris y Bally's pasan a ser callejones donde háckers demuestras sus habilidades. Muchos por mostrar su pericia. Otros, para hacerse con un empleo. Twitter, Facebook y Microsoft son algunas de las empresas que pescan entre los más de 10.000 asistentes que ha reconocido la críptica organización. Entre los consejos a los asistentes dados por ellos mismos, dejar el móvil en modo avión. O mejor aún, directamente no encenderlo. Cualquiera puede ser víctima.

Palabras claves , , , , , , , , ,
Sin comentarios  ·  Recomendar
 
Más sobre este tema ·  Participar
Comentarios (0) ·  Enviar comentario
Esta entrada no admite comentarios.
Sobre mí
FOTO

Héctor Mario Freschinaldi

Mail: enviotp@gmail.com
En AS.: JVG CA Taller TIC (su nombre y apellido)

En un mundo donde los cambios se suceden vertiginosamente, incluso los tecnológicos, es menester asimilar las nuevas tecnologías para su aplicación inmediata y a futuro.

Ver perfil

Secciones
Inicio
Contacto
Tópicos
COMUNICADO (5)
INFORMACIÓN TECNOLÓGICA (143)
NOTICIAS para el debate (59)
NOTIFICACIONES (6)
PRÁCTICAS (8)
PROGRAMAS (2)
SEGURIDAD INFORMÁTICA (97)
TEORÍA (79)
TRABAJO FINAL (3)
Nube de tags  [?]
Enlaces
Calendario
Ver mes anterior Marzo 2024 Ver mes siguiente
DOLUMAMIJUVISA
12
3456789
10111213141516
17181920212223
24252627282930
31
Más leídos
10 aplicaciones útiles para llevar a todos lados 10 en un pendrive
10 Herramientas para Profesores creativos
15 buscadores para web profunda #OSINT (15 deep web search)
150 herramientas didácticas gratuitas para crear materiales educativos con tics
Alternativas para los que no quieran seguir usando WhatsApp
Así comprime la información tu computadora
Los peligros para los menores en Internet
Tecnología educativa Política, historias, propuestas
Trabajo Práctico 002A
WORD AUTORESUMEN
FULLServices Network | Blog profesional | Privacidad