Informática & Derecho WikiBlog

2 minutos de lectura ( 324 palabras)

Investigadores de seguridad logran copiar una huella dactilar con una inversión de 5 dólares

Muchos de los teléfonos y ordenadores donde almacenamos información sumamente privada se desbloquean con nuestra huella dactilar. El problema de este método es que vamos dejando la huella por todas partes, y no se puede cambiar. A veces, una foto es todo lo que hace falta para que nos la roben.

La firma Kraken Security dice haber burlado la seguridad de los lectores de huella con una inversión de 5 dólares. Los investigadores ni siquiera necesitaron acceso físico a la huella de la víctima, ya que la copiaron de una foto de la superficie de una pantalla en la que la huella había quedado marcada.

Imagen para el artículo titulado Cómo burlar la seguridad de los lectores de huella con una foto, una impresora y pegamentoFoto: Kraken Security Labs Team

Kraken invirtió una hora de Photoshop en crear un negativo de la huella, que luego imprimió en una hoja de acetato transparente con una impresora láser convencional. Aunque la huella parezca bidimensional, el tóner crea una estructura 3D que sirve como molde. El último paso es cubrir la impresión con pegamento de madera y esperar a que endurezca.

El resultado es una copia de la huella dactilar que puede desbloquear la mayoría de dispositivos con lectores de huella, como el MacBook Pro de la foto.

No es la primera vez que alguien usa una foto para copiar una huella dactilar. El hacker alemán Jan Krissler obtuvo en 2014 la huella de la actual presidenta de la Comisión Europea, Ursula von der Leyen, a través de una fotografía. Krissler es una de las cabezas visibles en la investigación de la seguridad de sistemas biométricos. Si algo tienen nuestros datos biométricos es que no se pueden cambiar, así que cuando quedan expuestos, lo hacen para siempre.

Puedes mejorar la seguridad de tu dispositivo registrando un dedo distinto al pulgar y el índice en el lector de huellas, pero el método más seguro que conocemos sigue siendo una contraseña fuerte acompañada de un segundo factor de autenticación. Más sobre esto aquí, aquí, aquí y aquí.

 

Fuente: https://es.gizmodo.com/como-burlar-la-seguridad-de-los-lectores-de-huella-con-1848102645

 

Imagen para el artículo titulado Cómo burlar la seguridad de los lectores de huella con una foto, una impresora y pegamento
×
Stay Informed

When you subscribe to the blog, we will send you an e-mail when there are new updates on the site so you wouldn't miss them.

Descarga herramientas para Bug Bounty con BugBuntu
Piratas informáticos plantaron una puerta trasera ...
 

Aporte reciente al blog

10 Febrero 2024
  Un nuevo método de estafa está proliferando a través de WhatsApp, llegando al punto de poner en alerta a las autoridades, que advierten de su peligro a los usuarios. En este caso se trata de las llamadas desde números desconocidos extranjeros, los ...
16 Noviembre 2023
PORTAL UNICO “DOCUEST” Y "PROCEDIMIENTO PARA LA CARGA DE DOCUMENTOS CUESTIONADOS” Fecha de sanción 03-11-2023 Publicada en el Boletín Nacional del 07-Nov-2023 Resumen: APROBAR LA IMPLEMENTACION DEL PORTAL UNICO “DOCUEST” Y EL “PROCEDIMIENTO PARA LA C...

Suscribirme al Blog:

Novedades

El Dr. Dalmacio Vélez Sársfield asiste a una clase por zoom (test). Deepfake en un ciberjuicio o audiencia usando IA. Los riesgos cibernéticos derivados del uso de las nuevas tecnología dentro de un proceso judicial y la necesidad de incorporar seguros de riesgos cibernéticos a las organizaciones que brindan servicios públicos esenciales. Click para ver el video.
 

Buscar
Red Social de Informática & Derecho - Algunos derechos reservados © 2007-2024. Vías de contacto: