¿Crees que tu lector de huellas digitales hace que tu dispositivo sea seguro?  ¡Piensa otra vez!  Aquí hay 5 formas en que los escáneres de huellas digitales pueden ser pirateados.

5 formas en que los piratas informáticos evitan los escáneres de huellas digitales (cómo protegerse)

Anuncio Los escáneres de huellas digitales son una buena línea de defensa contra los piratas informáticos, pero de ninguna manera son impenetrables. En respuesta al aumento de dispositivos que admiten escáneres de huellas digitales, los piratas informáticos están mejorando sus técnicas para descifrarlos. Aquí

Anuncio

Los escáneres de huellas digitales son una buena línea de defensa contra los piratas informáticos, pero de ninguna manera son impenetrables. En respuesta al aumento de dispositivos que admiten escáneres de huellas digitales, los piratas informáticos están mejorando sus técnicas para descifrarlos.

Aquí hay algunas formas en que los piratas informáticos pueden entrar en un escáner de huellas digitales.

1. Usando Masterprints

Así como las cerraduras físicas tienen llaves maestras que pueden desbloquear cualquier cosa, los escáneres de huellas digitales tienen lo que se llama "huellas maestras". Estas son huellas dactilares personalizadas que contienen todas las características estándar que se encuentran en los dedos de todos.

Los piratas informáticos pueden usar impresiones maestras para acceder a dispositivos que usan escaneo por debajo del par. Si bien los escáneres adecuados bloquearán una impresión maestra, un escáner menos potente que se encuentra en un teléfono móvil puede no ser tan riguroso con sus controles. Como tal, una impresión maestra es una forma efectiva para que un pirata informático acceda a dispositivos que no están atentos con sus escaneos.

Cómo evitar este ataque

La mejor manera de evitar este tipo de ataque es usar un escáner de huellas digitales que no escatime en el escaneo. Las impresiones maestras explotan escáneres menos precisos que realizan un escaneo "suficientemente bueno" para confirmar una identidad.

Antes de depositar su confianza en un escáner de huellas digitales, investigue un poco al respecto. Idealmente, está buscando una estadística de tasa de aceptación falsa (FAR). El porcentaje FAR es la posibilidad de que una huella digital no aprobada obtenga acceso a un sistema. Cuanto menor sea este porcentaje, mayores serán las posibilidades de que su escáner rechace una impresión maestra.

2. Cosechando imágenes sin garantía

Dos hackers extraen una imagen de huella digital de un teléfono inteligente
Crédito de imagen: tarik_vision / DepositPhotos

Si un hacker obtiene la imagen de su huella digital, tiene la clave para acceder a sus escáneres. Las personas pueden cambiar una contraseña, pero una huella digital es la misma para toda la vida. Esta permanencia los convierte en una herramienta valiosa para los piratas informáticos que desean pasar un escáner de huellas digitales.

A menos que seas muy famoso o influyente, es poco probable que un hacker desempolve todo lo que tocas para obtener tus impresiones. Es más probable que un hacker apunte a sus dispositivos o escáneres con la esperanza de que contenga sus datos de huellas digitales sin procesar.

Para que un escáner lo identifique, necesita una imagen base de su huella digital. Durante la configuración, proporciona una impresión al escáner y guarda una imagen en su memoria. Luego recupera esta imagen cada vez que usa el escáner, para asegurarse de que el dedo escaneado sea el mismo que proporcionó durante la configuración.

Desafortunadamente, algunos dispositivos o escáneres guardan esta imagen sin cifrarla. Si un hacker obtiene acceso al almacenamiento, puede capturar la imagen y cosechar los detalles de su huella digital con facilidad.

Cómo evitar este ataque

Evitar este tipo de ataque requiere considerar la seguridad del dispositivo que está utilizando. Un escáner de huellas digitales bien hecho debe cifrar el archivo de imagen para evitar que las miradas indiscretas obtengan sus detalles biométricos.

Vuelva a verificar su escáner de huellas digitales para ver si está almacenando sus imágenes de huellas digitales correctamente. Si encuentra que su dispositivo no está optando por guardar su imagen de huella digital de manera segura, debe dejar de usarla de inmediato. También debe considerar borrar el archivo de imagen para que los hackers no puedan copiarlo por sí mismos.

3. Uso de huellas digitales falsificadas

Si el pirata informático no puede obtener una imagen no segura, puede optar por crear una huella digital. Este truco consiste en obtener las impresiones del objetivo y recrearlas para evitar el escáner.

Probablemente no verá a los piratas informáticos persiguiendo a miembros del público con este método, pero vale la pena tenerlo en cuenta si se encuentra en una posición administrativa o gubernamental. ¡Hace unos años, The Guardian informó sobre cómo un hacker logró recrear una huella digital del ministro de defensa alemán!

Hay una variedad de formas en que un pirata informático puede convertir una huella digital cosechada en una recreación física. Pueden crear una réplica de cera o de madera de una mano, o pueden imprimirla en papel especial y tinta conductora plateada y usarla en el escáner.

Cómo evitar este ataque

Desafortunadamente, este es un ataque que no puedes evitar directamente. Si un pirata informático tiene la intención de violar su escáner de huellas digitales y logran obtener su huella digital, no hay nada que pueda hacer para evitar que hagan un modelo.

La clave para derrotar este ataque es detener la adquisición de huellas digitales en primer lugar. No recomendamos que comience a usar guantes todo el tiempo como un criminal, pero es bueno ser consciente de la posibilidad de que los detalles de sus huellas digitales se filtren a la vista del público. Hemos visto muchas filtraciones de bases de datos confidenciales 560 millones de contraseñas antiguas se han filtrado en línea 560 millones de contraseñas antiguas se han filtrado en línea Probablemente sea hora de cambiar sus contraseñas nuevamente. Debido a que una gran base de datos de 560 millones de credenciales de inicio de sesión se ha encontrado en línea, esperando ser descubierta por ne'er-do-wells. Lea más recientemente, por lo que vale la pena considerarlo.

Asegúrese de dar solo los detalles de su huella digital a dispositivos y servicios confiables. Si un servicio menos que estelar sufre una violación de la base de datos y no han cifrado sus imágenes de huellas digitales, esto permitiría a los piratas informáticos asociar su nombre con su huella digital y comprometer sus escáneres.

4. Explotación de vulnerabilidades de software

Algunos administradores de contraseñas usan un escaneo de huellas digitales para identificar al usuario. Si bien esto es útil para proteger sus contraseñas, su efectividad depende de cuán seguro sea el software del administrador de contraseñas. Si el programa tiene una seguridad ineficiente contra los ataques, los hackers pueden explotarlo para evitar el escaneo de huellas digitales.

Este problema es similar a un aeropuerto que mejora su seguridad. Pueden colocar detectores de metales, guardias y CCTV en todo el frente del aeropuerto. Sin embargo, si hay una puerta trasera olvidada desde hace mucho tiempo donde las personas pueden colarse, ¡toda esa seguridad adicional sería en vano!

Recientemente, Gizmodo reportó una falla en los dispositivos Lenovo donde un administrador de contraseñas activado por huella digital tenía una contraseña codificada dentro de él. Si un hacker quisiera tener acceso al administrador de contraseñas, podría pasar el escáner de huellas digitales usando la contraseña codificada, ¡haciendo que el escáner sea inútil!

Cómo evitar este ataque

Por lo general, la mejor manera de evitar este tipo de ataque es comprar productos populares y bien recibidos. A pesar de esto, Lenovo es un nombre familiar popular, y también sufrieron un ataque.

Como tal, incluso si solo usa hardware fabricado por marcas de renombre, es crucial mantener actualizado su software de seguridad para solucionar cualquier problema que se encuentre después.

5. Reutilizando huellas digitales residuales

Queda una huella digital residual en la pantalla de un teléfono inteligente
Haber de imagen: lucadp / DepositPhotos

A veces, un pirata informático no necesita realizar ninguna técnica avanzada para obtener sus huellas digitales. A veces, usan los restos que quedan de un escaneo de huellas digitales anterior para pasar la seguridad.

Dejas tus huellas digitales en los objetos mientras los usas, y tu escáner de huellas digitales no es una excepción. Las impresiones recogidas de un escáner están casi garantizadas para ser la misma que lo desbloquea. Es como olvidar la llave de la cerradura después de abrir una puerta.

Incluso entonces, un pirata informático puede no necesitar copiar las impresiones del escáner. Los teléfonos inteligentes detectan huellas digitales emitiendo luz sobre el dedo y luego registran cómo la luz rebota en los sensores. Threatpost informó sobre cómo los hackers pueden engañar a este método de escaneo para que acepte una huella digital residual.

El investigador Yang Yu engañó al escáner de huellas dactilares de un teléfono inteligente para que aceptara un escaneo de huellas dactilares residuales colocando una superficie reflectante opaca sobre el escáner. La superficie reflectante engañó al escáner haciéndole creer que la huella restante era un dedo real y le dio acceso.

Cómo evitar este ataque

Este es simple; ¡Limpie sus escáneres de huellas digitales! Un escáner naturalmente tiene sus huellas digitales por todas partes, por lo que es crucial mantenerlo limpio de sus huellas. Hacerlo evitará que los hackers usen su escáner en su contra.

Mantenga sus credenciales seguras

Si bien los escáneres de huellas digitales son una herramienta útil, ¡están lejos de ser impenetrables! Si usa un escáner de huellas digitales, asegúrese de realizar prácticas seguras con él. Su huella digital es la clave de todos los escáneres que utiliza, así que tenga mucho cuidado con sus datos biométricos.

¿Quieres saber cuándo alguien intenta acceder a tu teléfono Android? ¿Por qué no probar una aplicación que registra intentos de desbloqueo? Las 3 mejores aplicaciones para atrapar a la persona que intentó desbloquear su teléfono Las 3 mejores aplicaciones para atrapar a la persona que intentó desbloquear su teléfono Estas aplicaciones de Android toman fotos de personas que intentan desbloquear su teléfono y fallar ¡Atrapa a los espías y ladrones con las manos en la masa! Lee mas ?

Haber de imagen: AndreyPopov / Depositphotos