Material de oficina y un lector de huellas

0
120
Rome, Italy, January 26, 2021: iPhone 12 pro and Macbook Pro on black and blue background

Investigadores de seguridad logran copiar una huella dactilar con una inversión de 5$. ¿Esto os asombra?

La mayoría de los teléfonos y ordenadores donde almacenamos información sumamente privada, se desbloquean con nuestra huella dactilar. El gran problema de este método, es que vamos dejando la huella por todas partes, y no se puede cambiar. A veces, una foto es todo lo que hace falta para que nos la roben.

La firma Kraken Security dice haber burlado la seguridad de los lectores de huella con una inversión de 5 dólares. Los investigadores no necesitaron siquiera acceso físico a la huella de la víctima, pues la copiaron de una foto de la superficie de una pantalla en la que la huella había quedado marcada.

Kraken invirtió una hora de Photoshop en crear un negativo de la huella, que más tarde imprimió en una hoja de acetato transparente con una impresora láser convencional. Aunque la huella parezca bidimensional, el tóner crea una estructura 3D la cual  sirve como molde. El último paso es cubrir la impresión con pegamento de madera y esperar a que endurezca.

Como resultado queda una copia de la huella dactilar, que puede desbloquear la mayoría de dispositivos con lectores de huella.

No es la primera vez que alguien usa el método de la foto para copiar una huella dactilar. El hacker alemán Jan Krissler ,obtuvo en el año 2014, la huella de la actual presidenta de la Comisión Europea, Ursula von der Leyen, a través de una fotografía. Krissler es una de las cabezas visibles en la investigación de la seguridad de sistemas biométricos. Si algo tienen nuestros datos biométricos es que no se pueden cambiar, así que cuando estos quedan expuestos, lo hacen para siempre.

Pero existen otras opciones para  mejorar la seguridad de tu dispositivo, registrando un dedo distinto al pulgar y al índice en el lector de huellas, pero el método más seguro que conocemos, sigue siendo una contraseña fuerte acompañada de un segundo factor de autenticación.

Dejar respuesta

Please enter your comment!
Please enter your name here