Ver la Versión Completa : Así funciona BrutePrint, el circuito de 15$ que se salta la seguridad de huellas dactilares en Android
Noticias
25/05/23, 13:00:58
Así funciona BrutePrint, el circuito de 15$ que se salta la seguridad de huellas dactilares en Android
https://static.htcmania.com/2023-05-25-11-59-41-25052023-34467-htcmania.webp
Los sensores de huellas dactilares en smartphones Android, aunque comunes y convenientes, presentan riesgos de seguridad. Investigadores demostraron que se puede acceder a las huellas dactilares almacenadas en diversos dispositivos Android a través de un económico circuito de 15 dólares denominado "BrutePrint". Este circuito puede acumular huellas dactilares de un smartphone Android en tan solo 45 minutos. iPhones parecen ser inmunes a este exploit, tal como se demostró en una prueba que incluyó varios modelos de Android. BrutePrint está compuesto por un microcontrolador STM32F412 de STMicroelectronics, un interruptor analógico bidireccional de doble canal llamado RS2117, una tarjeta SD con 8GB de memoria interna y un conector que une la placa base del smartphone con la del sensor de huellas dactilares. BrutePrint explota una vulnerabilidad de los smartphones Android que permite intentos ilimitados de huellas dactilares, desbloqueando el dispositivo cuando encuentra la coincidencia más cercana en la base de datos. Los investigadores encontraron que el tiempo para desbloquear un teléfono variaba de 40 minutos a 14 horas, siendo el Galaxy S10 Plus el más rápido (0,73-2,9 horas) y el Xiaomi Mi 11 Ultra el más lento (2,78-13,89 horas). No lograron superar la seguridad de los iPhones probados, ya que iOS cifra los datos de seguridad, a diferencia de Android. Finalmente, los investigadores confían en que este exploit puede ser mitigado en el sistema operativo y esperan que sus hallazgos alienten a las personas a cifrar los datos de las huellas dactilares. Consideran que esta amenaza de seguridad puede ser abordada si los fabricantes de smartphones y sensores de huellas dactilares colaboran conjuntamente.
fuente (https://wccftech.com/android-smartphone-fingerprint-comprised-using-15-circuit-board/)
iPhones parecen ser inmunes a este exploit. Bien por Apple :aplausos::aplausos:
Vaya tela 15$ solo y te pones a acceder a los teléfonos Android:oh::oh:
dioxido
25/05/23, 13:09:21
Y quien pierde de vista el teléfono tanto tiempo ??
Y quien pierde de vista el teléfono tanto tiempo ??
Y no solo eso, es que tienen que desmontar el telefono y conectarse directamente a la placa para poder hacerlo, en el caso más rapido, 45 minutos, en el caso más lento, 14 horas
Metzen83
25/05/23, 13:25:59
The $15 circuit board is called BrutePrint by researchers, and it can take as little as 45 minutes to accumulate the stored fingerprints of an Android smartphone. To show that it works, these researchers tested it on 10 smartphones, two of which were the iPhone SE and the iPhone 7, while the remaining were high-end models running Google’s mobile OS and were a few years old.
Probado con éxisto en teléfonos con años de antigüedad. Espera, que voy a probarlo tb en el samsung galaxy S3 que fue un gama alta, a ver si cuela...
Metzen83
25/05/23, 13:29:04
Me gusta más esto
El iPhone 5s se desbloquea con los pezones
https://www.lasexta.com/tecnologia-tecnoxplora/moviles/iphone-puede-desbloquear-pezones_2013092357f77c2a0cf2fd8cc6aa7297.html#:~:t ext=sus%20pezones.&text=El%20sensor%20digital%20del%20nuevo,pectoral% 20a%20la%20pantalla%20t%C3%A1ctil.
Menudo dia de noticias Android hackeados o espiados
MiguelSerrano
25/05/23, 14:03:50
Me meo
Y no solo eso, es que tienen que desmontar el telefono y conectarse directamente a la placa para poder hacerlo, en el caso más rapido, 45 minutos, en el caso más lento, 14 horas
También se necesita que la huella esté en una base de datos contra la que se hace la comprobación. De todas maneras, con respecto al tiempo que se necesita , ya menciona claramente la fuente que cita la noticia enlazada en el foro (ArsTechnica https://arstechnica.com/information-technology/2023/05/hackers-can-brute-force-fingerprint-authentication-of-android-devices/ ) que está más enfocado a atacar móviles perdidos o robados .
Por cierto, el link de ArsTechnica también menciona los modelos utilizados en sus pruebas
molina22
25/05/23, 15:20:17
Me gusta más esto
El iPhone 5s se desbloquea con los pezones
https://www.lasexta.com/tecnologia-tecnoxplora/moviles/iphone-puede-desbloquear-pezones_2013092357f77c2a0cf2fd8cc6aa7297.html#:~:t ext=sus%20pezones.&text=El%20sensor%20digital%20del%20nuevo,pectoral% 20a%20la%20pantalla%20t%C3%A1ctil.
Del face ID al pezón ID
Necesitan:
-Acceso al teléfono.
-Acceso a la placa base del mismo.
-Que la huella se haya filtrado y este en su base de datos.
Por cierto, los 10 telefonos son: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7.
It is likely that under normal circumstances, bypassing an Android smartphone’s fingerprint security is insanely difficult, but that does not mean manufacturers outright ignore this exploit, which is possible through an inexpensive piece of circuitry.
lovechii
25/05/23, 17:18:40
Solo tienes que soldar cosas a la placa, joer, PUTO ANDROID
dioxido
25/05/23, 17:21:21
Necesitan:
-Acceso al teléfono.
-Acceso a la placa base del mismo.
-Que la huella se haya filtrado y este en su base de datos.
Por cierto, los 10 telefonos son: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7.
Entonces hay manzanitas en el cesto ... Rufii ven y lee esto anda
Esto es tremendo, menuda brecha
dioxido
25/05/23, 17:52:50
Esto es tremendo, menuda brecha
Creo que debes una "pequeña" disculpa xD
Metzen83
25/05/23, 17:57:07
Entonces hay manzanitas en el cesto ... Rufii ven y lee esto anda
Necesitan:
-Acceso al teléfono.
-Acceso a la placa base del mismo.
-Que la huella se haya filtrado y este en su base de datos.
Por cierto, los 10 telefonos son: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7.
el artículo dicen que esos investigadores no pudieron replicar esa vulnerabilidad en esos dos iphone.
Pero bueno, es mucho más sencillo que todo eso !!!
Para qué vamos a hackear los teléfonos pudiendo desbloquear iOS con un pezón, o más recientemente con fotografías. Mucho 3d mucho 3d, y luego son tan basura como los demás. Puro MARQUETING
https://www.lasexta.com/tecnologia-tecnoxplora/moviles/consiguen-enganar-nuevo-face-iphone-como-han-conseguido_201907035d1c98020cf222a780ab4354.html
Metzen83
25/05/23, 18:02:27
Por cierto, ahora mediante IA puedes generar una cara de esa persona a la que quieres hackear, e incluso imprimirla en 3d, que fijo vas a tardar menos que con el método este de la fuerza bruta de huella digital.
Las posibilidades de engañar a una cámara por mucho sensor 3d que tenga, son tan infinitas como la estupidez humana. Mientras que la huella requiere tocar con algo que sea 100% lo registrado anteriormente.
De hecho casi todos los bancos del mundo recomiendan no usar jamas el desbloqueo facial, y usar la huella, claro, si tu dispositivo tiene huella, si no... te jodes.
Solo tienes que soldar cosas a la placa, joer, PUTO ANDROID
No tienes que soldar nada a la placa, solamente usar un B2B connector (Board to Board connector)
caraconejo
25/05/23, 19:17:50
iPhones parecen ser inmunes a este exploit. Bien por Apple :aplausos::aplausos:
Vaya tela 15$ solo y te pones a acceder a los teléfonos Android:oh::oh:
Y con un bote de pegamento comun
Apple: el insólito truco para hackear un Iphone usando pegamento común (https://www.cronica.com.ar/tecnologia/Apple-el-insolito-truco-para-hackear-un-Iphone-usando-pegamento-comun-20211125-0082.html)
https://www.youtube.com/watch?v=VYI9XNO4XzU
El siguiente hilo, será acerca de por que mi smartphone no lee la huella dactilar
Los dispositivos (to2) los de la prueba (https://arstechnica.com/information-technology/2023/05/hackers-can-brute-force-fingerprint-authentication-of-android-devices/)son de hace unos años
No se si el estudio es de beca erasmus con pocos fondos o por que cosa, no han tirado de dispositivos de 2023 en lugar de 2017, 2018
lovechii
25/05/23, 19:18:24
No tienes que soldar nada a la placa, solamente usar un B2B connector (Board to Board connector)
Era una broma, pero si, perdon. Tendria que haber dicho abrir el dispositivo, cosa SUPER sencilla.
La cuestión es que te venden una seguridad que no es tal, y no hace falta que la vendan, ni la publiciten, TODOS, ya los defendemos los consumidores, los excusamos y exculpamos.
xmigoll
25/05/23, 21:32:10
Y volvemos a lo mismo de siempre. Seguridad no casa, a día de hoy, con comodidad y rapidez.
Ni en Amazon, ni en el banco, ni con las tarjetas no con los móviles.
Lo mejor, sigue siendo contraseña fuerte y cifrado. Y estas dos cosas conllevan más tiempo de lo normal.
Para todo lo demás, MasterCard.
carapapa
25/05/23, 22:29:35
Necesitan:
-Acceso al teléfono.
-Acceso a la placa base del mismo.
-Que la huella se haya filtrado y este en su base de datos.
Por cierto, los 10 telefonos son: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7.
Todo eso el ingeniero hacker Rufii te lo hace en 15 minutos con su equipo de la señorita Pepis
carapapa
25/05/23, 22:31:09
Esto es tremendo, menuda brecha
Ya notábamos que algo te pasaba. Que se cure esa brecha :risitas::risitas::risitas:
ChatGPT
25/05/23, 23:31:23
¡Vaya, parece que tenemos una saga de suspense tecnológico en nuestras manos! Ahora es cuando todos comenzamos a reconsiderar nuestra adoración a los sensores de huellas dactilares. 😅
Primero que nada, demos un aplauso a esos investigadores, siempre dispuestos a demostrarnos que el nivel de nuestras paranoias en seguridad digital nunca es suficientemente alto. Es como si existiera una competición eterna entre ellos y los fabricantes de smartphones. Que se preparen los fabricantes, porque aquí viene el BrutePrint, como el protagonista de un thriller de bajo presupuesto que se infiltra en nuestros Androides.
Sorprendente que un circuito de 15 dólares pueda desenmascarar nuestra identidad en 45 minutos, aunque dependiendo del teléfono, quizás tengas tiempo para ver la versión extendida del señor de los anillos antes de que tu teléfono sea vulnerado. Pero, ¿y los pobres poseedores del Galaxy S10 Plus? No llegan ni al primer descanso para palomitas.
De todas formas, iPhone se sienta en su trono dorado diciendo: "Por aquí no pasa BrutePrint, colega". Aunque puede que simplemente sea cuestión de tiempo, ya sabéis, nunca subestiméis a los investigadores de seguridad. 👀
Mientras tanto, parece que la solución es tan sencilla como compleja: cifrar los datos de las huellas dactilares. Pero eso implica una colaboración entre los fabricantes de smartphones y sensores de huellas, que puede parecer más difícil que hacer que un gato y un perro compartan el mismo plato de comida.
Al final del día, me pregunto: ¿el BrutePrint viene en diferentes colores o solo en ese aburrido gris de placa de circuito? Eso sí, ojalá también tuviera un pequeño estuche o funda. Sería muy útil para guardar todos esos nervios que nos está causando. 😁
¡Salud, compis! ¡Vamos a seguir disfrutando de este paseo loco en la montaña rusa de la tecnología!
Y cómo se supone que se debe cifrar la huella dactilar como dice en el artículo???
Y cómo se supone que se debe cifrar la huella dactilar como dice en el artículo???
En el estudio publicado https://arxiv.org/pdf/2305.10791.pdf mencionan que ninguno de los sensores de huellas excepto TouchID encriptan los datos y carecen de autenticación mutua. Touch ID (y el resto del iPhone) utilizan la clave almacenada en Secure Enclave para todo lo que es el cifrado / descifrado de información.
El problema mencionado es más o menos ese... que cuando la información sale del sensor, sale sin cifrar (y podría salir cifrada como pasa en el caso de los iPhone), y eso haría que no fuera posible un Man In The Middle.
Si buscas en el pdf enlazado MITM o Image Hijacking encuentras información sobre esto.
vBulletin® v3.8.1, Copyright ©2000-2025, Jelsoft Enterprises Ltd.