Cómo los piratas informáticos pueden violar su teléfono usando solo Play-Doh

iphone-6-plus-11

Normalmente pensamos en los escáneres de huellas dactilares utilizados para la autenticación como un avance en la seguridad móvil. Piensa otra vez.

Una empresa de nueva creación con sede en China mostró recientemente cómo los piratas informáticos con intenciones maliciosas pueden obtener acceso injustificado a su dispositivo personal utilizando solo Play-Doh, un compuesto de modelado popular utilizado por los niños para crear varias formas.

Para su evaluación, Vkansee probó el Play-Doh en el sensor de huellas dactilares de un iPhone y mostró cómo se puede desbloquear el dispositivo simplemente replicando la huella dactilar de un propietario a través del compuesto de moldeo. La réplica en el compuesto Play-Doh se introdujo en el escáner de huellas dactilares Touch ID del iPhone y adivina qué, el dispositivo estaba desbloqueado.

iphone-6-plus-11

El uso de Play-Doh como herramienta para piratear un teléfono inteligente, y además un iPhone, genera preocupación sobre el nivel de sofisticación entre los dispositivos vendidos por Apple, que se jacta de su gran enfoque en la seguridad. Más concretamente, la demostración revela de lo que carecen las herramientas biométricas existentes: un alto nivel de sistemas complejos para evitar cualquier compromiso.

Apple tiene una respuesta prepublicada al problema. Según una sección de su sitio web, cree que cada huella digital es única e incluso rara que la posibilidad de tener dos huellas digitales iguales es mucho más remota de lo que podemos pensar.

Una solución a esta vulnerabilidad del escáner de huellas dactilares es un sensor de huellas dactilares que se instalará debajo del vidrio del dispositivo. Esto resistirá cualquier intento de piratear la herramienta de verificación basada en datos biométricos. Los sensores de huellas digitales existentes deben instalarse haciendo un agujero en el teléfono.

Vkansee explica que un sensor de huellas dactilares colocado debajo del vidrio evitará intentos de piratería debido al enfoque de detalles del tercer nivel, lo que significa que el sensor determinará el grosor de las crestas en el dedo del usuario y otras características únicas del dedo.

Lea también: Verificación biométrica o multifactor: ¿cuál es el mejor enfoque de seguridad?

De hecho, las infraestructuras biométricas actuales son demasiado sencillas de piratear. Los fabricantes deberían empezar a tomarse en serio la seguridad aumentando el nivel de sofisticación de sus sistemas biométricos. En la actualidad, existe una búsqueda constante de métodos biométricos más avanzados para verificar la identidad de los usuarios que intentan acceder a un dispositivo. Hay un escaneo de iris que utilizará la cámara de un teléfono para autenticar una identidad. Otros planean recurrir a los gestos como una forma de identificar rasgos de comportamiento únicos.

Con todo esto convirtiéndose en realidad, ¿finalmente se abandonará el método de escaneo de huellas dactilares? Solo el tiempo lo puede decir. Pero en la actualidad parece muy poco probable. En cambio, los sensores de huellas digitales deben aumentar su nivel de complejidad.

0 Shares