En este portal utilizamos datos de navegación / cookies propias y de terceros para gestionar el portal, elaborar información estadística, optimizar la funcionalidad del sitio y mostrar publicidad relacionada con sus preferencias a través del análisis de la navegación. Si continúa navegando, usted estará aceptando esta utilización. Puede conocer cómo deshabilitarlas u obtener más información aquí

CLUB VIVAMOS
Suscríbete
Disfruta de los beneficios de El Tiempo
SUSCRÍBETE CLUB VIVAMOS

¡Hola !, Tu correo ha sido verficado. Ahora puedes elegir los Boletines que quieras recibir con la mejor información.

Bienvenido , has creado tu cuenta en EL TIEMPO. Conoce y personaliza tu perfil.

Hola Clementine el correo [email protected] no ha sido verificado. Verificar Correo

icon_alerta_verificacion

El correo electrónico de verificación se enviará a

Revisa tu bandeja de entrada y si no, en tu carpeta de correo no deseado.

SI, ENVIAR

Ya tienes una cuenta vinculada a EL TIEMPO, por favor inicia sesión con ella y no te pierdas de todos los beneficios que tenemos para tí. Iniciar sesión

Hola, bienvenido

¿Cómo está el clima en Bogotá?
¿Cómo se llama el hijo de Petro?
¿El pico y placa en Bogotá como quedaría para el 2024?

Noticia

Desbloqueo por huella: nuevos ataques ponen en jaque la seguridad biométrica en celulares

El tiempo requerido para llevar a cabo un ataque exitoso varía entre 2.9 y 13.9 horas.

"No le creímos. Así que lo hizo de nuevo y desbloqueó el teléfono otra vez. Y otra vez", dijeron los periodistas que entrevistaron al hombre.

BrutePrint envia imágenes de huellas alteradas por inteligencia artificial. Foto: iStock

Alt thumbnail

PERIODISTAActualizado:

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon

La seguridad de los sistemas de autenticación por huella dactilar en dispositivos móviles está siendo cuestionada por una reciente investigación. Liderado por Yu Chen y Yiling He, de Tencent y la Universidad de Zhejiang, el estudio revela cómo un ataque de fuerza bruta, denominado BrutePrint, puede comprometer particularmente a dispositivos Android.

A diferencia de otros métodos, BrutePrint no necesita una copia de la huella del propietario del dispositivo. Este ataque aprovecha la falta de encriptación en el canal de comunicación entre el sensor de huella dactilar y el sistema operativo del smartphone. Utilizando un dispositivo que intercepta y emula señales del sensor, se envían imágenes de huellas alteradas por inteligencia artificial, explotando vulnerabilidades específicas como Cancel-After-Match-Fail (CAMF) y Match-After-Lock (MAL).
huella

Esta información podría ser de interés para agencias de inteligencia y gobiernos. Foto:iStock

Chen y He indican que el tiempo requerido para llevar a cabo un ataque exitoso varía entre 2.9 y 13.9 horas en dispositivos con una sola huella registrada. 

(Siga leyendo: Cómo el nuevo algoritmo de Google y la IA están transformando los resultados de nuestras búsquedas).

En aquellos con el número máximo de huellas registradas (usualmente cinco), el tiempo se reduce considerablemente, oscilando entre 0.66 y 2.78 horas.

Más peligros biométricos 

Además de BrutePrint, existen otros métodos de ataque como MasterPrint, desarrollado en 2017 por la Universidad de Michigan y la Universidad de Nueva York. 

MasterPrint emplea huellas dactilares generadas artificialmente mediante IA, logrando coincidencias en hasta el 65% de los casos. Este método se basa en que los sensores dactilares autorizan el desbloqueo utilizando solo una parte de la huella, lo que facilita el con fragmentos coincidentes.
Las probabilidades son un factor crítico en estos ataques. Apple ha documentado que la posibilidad de que dos huellas distintas coincidan lo suficiente para desbloquear un dispositivo con Touch ID es de 1 en 50,000. No obstante, la capacidad de realizar múltiples intentos rápidamente disminuye significativamente esta seguridad.

(Lea más: Errores comunes al configurar su contraseña, su equipo de fútbol puede ponerlo en riesgo: expertos dan consejos para evitar hackeo).

Los investigadores advierten que estos métodos no solo representan una amenaza para la seguridad personal, sino que podrían ser de interés para agencias de inteligencia y gobiernos. La vulnerabilidad expuesta por BrutePrint y MasterPrint destaca la necesidad urgente de mejorar la seguridad biométrica en dispositivos móviles.

Para reducir estos riesgos, se recomienda actualizar regularmente el software de los smartphones y desactivar la autenticación por huella dactilar en aplicaciones sensibles, como las bancarias. Asimismo, es aconsejable utilizar sistemas de cifrado avanzados que no dependan de servidores o bases de datos.

Más noticias

*Este contenido fue reescrito con la asistencia de una inteligencia artificial basada en información de El Comercio e Perú (GDA) y contó con la revisión de una periodista y un editor. 

Sigue toda la información de Tecnología en Facebook y X, o en nuestra newsletter semanal.

00:00
00:00

Comentar

Whatsapp iconFacebook iconX iconlinkeIn iconTelegram iconThreads iconemail iconiconicon

Conforme a los criterios de

Logo Trust Project
Saber más
Sugerencias
Alt thumbnail

BOLETINES EL TIEMPO

Regístrate en nuestros boletines y recibe noticias en tu correo según tus intereses. Mantente informado con lo que realmente te importa.

Alt thumbnail

EL TIEMPO GOOGLE NEWS

Síguenos en GOOGLE NEWS. Mantente siempre actualizado con las últimas noticias coberturas historias y análisis directamente en Google News.

Alt thumbnail

EL TIEMPO WHATSAPP

Únete al canal de El Tiempo en WhatsApp para estar al día con las noticias más relevantes al momento.

Alt thumbnail

EL TIEMPO APP

Mantente informado con la app de EL TIEMPO. Recibe las últimas noticias coberturas historias y análisis directamente en tu dispositivo.

Alt thumbnail

SUSCRÍBETE AL DIGITAL

Información confiable para ti. Suscríbete a EL TIEMPO y consulta de forma ilimitada nuestros contenidos periodísticos.