Diseñan un nuevo ataque capaz de desbloquear smartphones en sólo 45 minutos

Investigadores de Tencent y de la Universidad de Zhejiang (China) han creado un ataque lowcost contra smartphones con dispositivos Android, capaz de descifrar la huella dactilar de autenticación utilizada para desbloquear la pantalla y realizar otras acciones sensibles en tan sólo 45 minutos. Bautizado como BrutePrint por sus creadores, el ataque requiere que el intruso tenga el control físico de un dispositivo perdido, robado, entregado temporalmente o desatendido, por ejemplo, mientras el propietario duerme.

El principal objetivo de BrutePrint

El objetivo del ataque es desencadenar un ataque de fuerza bruta que pruebe un gran número de huellas dactilares hasta encontrar una coincidencia suficiente para desbloquear el dispositivo. Para ello aprovecha las vulnerabilidades y puntos débiles del sistema de autenticación de huellas digitales del dispositivo.

Los investigadores comprobaron varios modelos en busca de vulnerabilidades, puntos débiles o susceptibilidad a diversas técnicas de ataque. Y, aunque los detalles varían, el resultado es que BrutePrint puede intentar autenticar un número ilimitado de huellas dactilares en los ocho modelos de Android probados. Dependiendo de varios factores, como el marco de autenticación de huellas dactilares de un teléfono concreto y el número de huellas almacenadas para la autenticación, tarda entre 40 minutos y 14 horas.

A diferencia de la autenticación por contraseña, que requiere una coincidencia exacta entre lo que se introduce y lo que está almacenado en una base de datos, la autenticación por huella dactilar utiliza un umbral de referencia. Como resultado, para que un ataque de fuerza bruta sobre una huella dactilar tenga éxito, sólo es necesario que la imagen introducida sea una aproximación aceptable a la imagen de la base de datos de huellas dactilares.

BrutePrint manipula la Tasa de Falsa Aceptación (FAR) para aumentar el umbral, de modo que un número menor de imágenes aproximadas acabe siendo aceptado. Así, se introduce en mitad del proceso entre el sensor de huellas dactilares y el entorno de ejecución de confianza y explota vulnerabilidades que permiten tentativas ilimitadas.

En un ataque BrutePrint, el intruso retira la tapa trasera del dispositivo y conecta una placa de circuito impreso -por un valor de 15 dólares- que tiene la base de datos de huellas dactilares cargada en un almacenamiento flash. A continuación, el intruso debe convertir esa base de datos en un diccionario de huellas dactilares formateado para funcionar con el sensor específico utilizado por el teléfono objetivo. El proceso utiliza una transferencia de tipo neuronal (Neural style transfer) para convertir la base de datos en el diccionario utilizable. Este proceso aumenta las posibilidades de coincidencia.

Android

Con el diccionario de huellas dactilares en su lugar, el dispositivo adversario está en condiciones de introducir todas las posibilidades en el teléfono. Normalmente, una protección conocida como “limitación de intentos” bloquea el teléfono cuando se alcanza un número determinado de intentos de inicio de sesión fallidos, pero BrutePrint puede saltarse completamente este límite en los ocho modelos Android probados, lo que significa que el dispositivo adversario puede intentar un número infinito de tentativas.

iPhone

En los iPhones, el ataque puede ampliar el número de intentos hasta 15, tres veces más que los cinco permitidos. Pero en general la capacidad de BrutePrint para emular con éxito huellas dactilares almacenadas en dispositivos Android y no en iPhone, es el resultado de una simple diferencia de diseño: iOS cifra los datos y Android no. En su trabajo publicado, los autores han propuesto varios cambios de software y hardware para mitigar el éxito de estos ataques.