Home Menu

Menu



Noticias del portal de temática general Sólo el staff puede publicar aquí


 
Herramientas
  #1  
Viejo 25/05/23, 13:00:58
Avatar de Noticias
Noticias Noticias no está en línea
Noticias HTCMania
Mensajes: 71,477
 
Fecha de registro: mar 2010
Mensajes: 71,477
Mencionado: 5 comentarios
Tagged: 0 hilos
noticia Así funciona BrutePrint, el circuito de 15$ que se salta la seguridad de huellas dactilares en Android

Así funciona BrutePrint, el circuito de 15$ que se salta la seguridad de huellas dactilares en Android


Los sensores de huellas dactilares en smartphones Android, aunque comunes y convenientes, presentan riesgos de seguridad. Investigadores demostraron que se puede acceder a las huellas dactilares almacenadas en diversos dispositivos Android a través de un económico circuito de 15 dólares denominado "BrutePrint". Este circuito puede acumular huellas dactilares de un smartphone Android en tan solo 45 minutos. iPhones parecen ser inmunes a este exploit, tal como se demostró en una prueba que incluyó varios modelos de Android. BrutePrint está compuesto por un microcontrolador STM32F412 de STMicroelectronics, un interruptor analógico bidireccional de doble canal llamado RS2117, una tarjeta SD con 8GB de memoria interna y un conector que une la placa base del smartphone con la del sensor de huellas dactilares. BrutePrint explota una vulnerabilidad de los smartphones Android que permite intentos ilimitados de huellas dactilares, desbloqueando el dispositivo cuando encuentra la coincidencia más cercana en la base de datos. Los investigadores encontraron que el tiempo para desbloquear un teléfono variaba de 40 minutos a 14 horas, siendo el Galaxy S10 Plus el más rápido (0,73-2,9 horas) y el Xiaomi Mi 11 Ultra el más lento (2,78-13,89 horas). No lograron superar la seguridad de los iPhones probados, ya que iOS cifra los datos de seguridad, a diferencia de Android. Finalmente, los investigadores confían en que este exploit puede ser mitigado en el sistema operativo y esperan que sus hallazgos alienten a las personas a cifrar los datos de las huellas dactilares. Consideran que esta amenaza de seguridad puede ser abordada si los fabricantes de smartphones y sensores de huellas dactilares colaboran conjuntamente.

fuente
Responder Con Cita


  #2  
Viejo 25/05/23, 13:02:59
Avatar de Rufii
Rufii Rufii no está en línea
Usuario muy activo
Mensajes: 13,001
 
Fecha de registro: abr 2010
Localización: Cupertino
Mensajes: 13,001
Modelo de smartphone: iPhone 17 PRO
Versión de ROM: iOS 26.2
Tu operador: Vodafone
Mencionado: 134 comentarios
Tagged: 0 hilos
iPhones parecen ser inmunes a este exploit. Bien por Apple

Vaya tela 15$ solo y te pones a acceder a los teléfonos Android

Última edición por Rufii Día 25/05/23 a las 13:05:06
Responder Con Cita
  #3  
Viejo 25/05/23, 13:09:21
Avatar de dioxido
dioxido dioxido no está en línea
Colaborador en HTCMania
Mensajes: 17,951
 
Fecha de registro: feb 2012
Localización: Málaga
Mensajes: 17,951
Modelo de smartphone: Un Skate casi a pedales ya :)
Versión de ROM: SkateMania (Grande Faia)
Tu operador: DigiMobil
Mencionado: 109 comentarios
Tagged: 2 hilos
Y quien pierde de vista el teléfono tanto tiempo ??
Responder Con Cita
Los siguientes 2 usuarios han agradecido a dioxido su comentario:
  #4  
Viejo 25/05/23, 13:25:57
Avatar de eric_m
eric_m eric_m no está en línea
Usuario muy activo
Mensajes: 806
Compra y venta: (4)
 
Fecha de registro: nov 2009
Mensajes: 806
Modelo de smartphone: Xiaomi Mi4C
Versión de ROM: CM13.1 TS
Tu operador: Yoigo
Mencionado: 3 comentarios
Tagged: 0 hilos
Cita:
Originalmente Escrito por dioxido Ver Mensaje
Y quien pierde de vista el teléfono tanto tiempo ??
Y no solo eso, es que tienen que desmontar el telefono y conectarse directamente a la placa para poder hacerlo, en el caso más rapido, 45 minutos, en el caso más lento, 14 horas
Responder Con Cita
Los siguientes 2 usuarios han agradecido a eric_m su comentario:
  #5  
Viejo 25/05/23, 13:25:59
Avatar de Metzen83
Metzen83 Metzen83 no está en línea
Usuario muy activo
Mensajes: 9,700
 
Fecha de registro: oct 2010
Localización: Plutón
Mensajes: 9,700
Modelo de smartphone: Zapato Móvil X1
Tu operador: -
Mencionado: 112 comentarios
Tagged: 0 hilos
Cita:
The $15 circuit board is called BrutePrint by researchers, and it can take as little as 45 minutes to accumulate the stored fingerprints of an Android smartphone. To show that it works, these researchers tested it on 10 smartphones, two of which were the iPhone SE and the iPhone 7, while the remaining were high-end models running Google’s mobile OS and were a few years old.
Probado con éxisto en teléfonos con años de antigüedad. Espera, que voy a probarlo tb en el samsung galaxy S3 que fue un gama alta, a ver si cuela...
Responder Con Cita
Gracias de parte de:
  #6  
Viejo 25/05/23, 13:29:04
Avatar de Metzen83
Metzen83 Metzen83 no está en línea
Usuario muy activo
Mensajes: 9,700
 
Fecha de registro: oct 2010
Localización: Plutón
Mensajes: 9,700
Modelo de smartphone: Zapato Móvil X1
Tu operador: -
Mencionado: 112 comentarios
Tagged: 0 hilos
Me gusta más esto

El iPhone 5s se desbloquea con los pezones

https://www.lasexta.com/tecnologia-t...%20t%C3%A1ctil.
Responder Con Cita
Los siguientes 2 usuarios han agradecido a Metzen83 su comentario:
  #7  
Viejo 25/05/23, 13:32:43
Avatar de Rufii
Rufii Rufii no está en línea
Usuario muy activo
Mensajes: 13,001
 
Fecha de registro: abr 2010
Localización: Cupertino
Mensajes: 13,001
Modelo de smartphone: iPhone 17 PRO
Versión de ROM: iOS 26.2
Tu operador: Vodafone
Mencionado: 134 comentarios
Tagged: 0 hilos
Menudo dia de noticias Android hackeados o espiados
Responder Con Cita
  #8  
Viejo 25/05/23, 14:03:50
Avatar de MiguelSerrano
MiguelSerrano MiguelSerrano no está en línea
Usuario muy activo
Mensajes: 8,089
 
Fecha de registro: mar 2014
Localización: Androlandia
Mensajes: 8,089
Mencionado: 52 comentarios
Tagged: 0 hilos
Me meo �� ��
Responder Con Cita
  #9  
Viejo 25/05/23, 14:39:37
Avatar de Erfolg
Erfolg
Usuario invitado
Mensajes: n/a
 
Mensajes: n/a
Mencionado: comentarios
Tagged: hilos
Cita:
Originalmente Escrito por erikhh92 Ver Mensaje
Y no solo eso, es que tienen que desmontar el telefono y conectarse directamente a la placa para poder hacerlo, en el caso más rapido, 45 minutos, en el caso más lento, 14 horas
También se necesita que la huella esté en una base de datos contra la que se hace la comprobación. De todas maneras, con respecto al tiempo que se necesita , ya menciona claramente la fuente que cita la noticia enlazada en el foro (ArsTechnica https://arstechnica.com/information-...droid-devices ) que está más enfocado a atacar móviles perdidos o robados .

Por cierto, el link de ArsTechnica también menciona los modelos utilizados en sus pruebas
Responder Con Cita
  #10  
Viejo 25/05/23, 15:20:17
Avatar de molina22
molina22 molina22 no está en línea
Usuario muy activo
Mensajes: 3,698
Compra y venta: (2)
 
Fecha de registro: mar 2015
Localización: Aquí
Mensajes: 3,698
Modelo de smartphone: Honor Magic5 pro 512GB
Versión de ROM: Stock
Tu operador: Lowi
Mencionado: 50 comentarios
Tagged: 0 hilos
Cita:
Originalmente Escrito por Metzen83 Ver Mensaje
Me gusta más esto

El iPhone 5s se desbloquea con los pezones

https://www.lasexta.com/tecnologia-t...%20t%C3%A1ctil.
Del face ID al pezón ID
Responder Con Cita
Los siguientes 4 usuarios han agradecido a molina22 su comentario:
[ Mostrar/Ocultar listado de agradecimientos ]
  #11  
Viejo 25/05/23, 17:09:36
Avatar de bure
bure bure no está en línea
Usuario muy activo
Mensajes: 883
 
Fecha de registro: nov 2009
Mensajes: 883
Modelo de smartphone: Xiaomi Mi 8
Tu operador: Otra
Mencionado: 7 comentarios
Tagged: 0 hilos
Necesitan:
-Acceso al teléfono.
-Acceso a la placa base del mismo.
-Que la huella se haya filtrado y este en su base de datos.

Por cierto, los 10 telefonos son: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7.

Cita:
It is likely that under normal circumstances, bypassing an Android smartphone’s fingerprint security is insanely difficult, but that does not mean manufacturers outright ignore this exploit, which is possible through an inexpensive piece of circuitry.
Responder Con Cita
Los siguientes 2 usuarios han agradecido a bure su comentario:
  #12  
Viejo 25/05/23, 17:18:40
Avatar de lovechii
lovechii lovechii no está en línea
Usuario muy activo
Mensajes: 4,335
Compra y venta: (1)
 
Fecha de registro: dic 2010
Mensajes: 4,335
Modelo de smartphone: Nokia 8 // OnePlus X
Tu operador: Yoigo
Mencionado: 17 comentarios
Tagged: 0 hilos
Solo tienes que soldar cosas a la placa, joer, PUTO ANDROID
Responder Con Cita
Gracias de parte de:
  #13  
Viejo 25/05/23, 17:21:21
Avatar de dioxido
dioxido dioxido no está en línea
Colaborador en HTCMania
Mensajes: 17,951
 
Fecha de registro: feb 2012
Localización: Málaga
Mensajes: 17,951
Modelo de smartphone: Un Skate casi a pedales ya :)
Versión de ROM: SkateMania (Grande Faia)
Tu operador: DigiMobil
Mencionado: 109 comentarios
Tagged: 2 hilos
Cita:
Originalmente Escrito por bure Ver Mensaje
Necesitan:
-Acceso al teléfono.
-Acceso a la placa base del mismo.
-Que la huella se haya filtrado y este en su base de datos.

Por cierto, los 10 telefonos son: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7.

Entonces hay manzanitas en el cesto ... @Rufii ven y lee esto anda
Responder Con Cita
Los siguientes 2 usuarios han agradecido a dioxido su comentario:
  #14  
Viejo 25/05/23, 17:23:17
Avatar de Rufii
Rufii Rufii no está en línea
Usuario muy activo
Mensajes: 13,001
 
Fecha de registro: abr 2010
Localización: Cupertino
Mensajes: 13,001
Modelo de smartphone: iPhone 17 PRO
Versión de ROM: iOS 26.2
Tu operador: Vodafone
Mencionado: 134 comentarios
Tagged: 0 hilos
Esto es tremendo, menuda brecha
Responder Con Cita
  #15  
Viejo 25/05/23, 17:52:50
Avatar de dioxido
dioxido dioxido no está en línea
Colaborador en HTCMania
Mensajes: 17,951
 
Fecha de registro: feb 2012
Localización: Málaga
Mensajes: 17,951
Modelo de smartphone: Un Skate casi a pedales ya :)
Versión de ROM: SkateMania (Grande Faia)
Tu operador: DigiMobil
Mencionado: 109 comentarios
Tagged: 2 hilos
Cita:
Originalmente Escrito por Rufii Ver Mensaje
Esto es tremendo, menuda brecha

Creo que debes una "pequeña" disculpa
Responder Con Cita
Los siguientes 2 usuarios han agradecido a dioxido su comentario:
  #16  
Viejo 25/05/23, 17:57:07
Avatar de Metzen83
Metzen83 Metzen83 no está en línea
Usuario muy activo
Mensajes: 9,700
 
Fecha de registro: oct 2010
Localización: Plutón
Mensajes: 9,700
Modelo de smartphone: Zapato Móvil X1
Tu operador: -
Mencionado: 112 comentarios
Tagged: 0 hilos
Cita:
Originalmente Escrito por dioxido Ver Mensaje
Entonces hay manzanitas en el cesto ... @Rufii ven y lee esto anda
Cita:
Originalmente Escrito por bure Ver Mensaje
Necesitan:
-Acceso al teléfono.
-Acceso a la placa base del mismo.
-Que la huella se haya filtrado y este en su base de datos.

Por cierto, los 10 telefonos son: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7.

el artículo dicen que esos investigadores no pudieron replicar esa vulnerabilidad en esos dos iphone.

Pero bueno, es mucho más sencillo que todo eso !!!

Para qué vamos a hackear los teléfonos pudiendo desbloquear iOS con un pezón, o más recientemente con fotografías. Mucho 3d mucho 3d, y luego son tan basura como los demás. Puro MARQUETING
https://www.lasexta.com/tecnologia-t...780ab4354.html
Responder Con Cita
Gracias de parte de:
  #17  
Viejo 25/05/23, 18:02:27
Avatar de Metzen83
Metzen83 Metzen83 no está en línea
Usuario muy activo
Mensajes: 9,700
 
Fecha de registro: oct 2010
Localización: Plutón
Mensajes: 9,700
Modelo de smartphone: Zapato Móvil X1
Tu operador: -
Mencionado: 112 comentarios
Tagged: 0 hilos
Por cierto, ahora mediante IA puedes generar una cara de esa persona a la que quieres hackear, e incluso imprimirla en 3d, que fijo vas a tardar menos que con el método este de la fuerza bruta de huella digital.

Las posibilidades de engañar a una cámara por mucho sensor 3d que tenga, son tan infinitas como la estupidez humana. Mientras que la huella requiere tocar con algo que sea 100% lo registrado anteriormente.

De hecho casi todos los bancos del mundo recomiendan no usar jamas el desbloqueo facial, y usar la huella, claro, si tu dispositivo tiene huella, si no... te jodes.
Responder Con Cita
Gracias de parte de:
  #18  
Viejo 25/05/23, 18:05:47
Avatar de Erfolg
Erfolg
Usuario invitado
Mensajes: n/a
 
Mensajes: n/a
Mencionado: comentarios
Tagged: hilos
Cita:
Originalmente Escrito por lovechii Ver Mensaje
Solo tienes que soldar cosas a la placa, joer, PUTO ANDROID
No tienes que soldar nada a la placa, solamente usar un B2B connector (Board to Board connector)
Responder Con Cita
  #19  
Viejo 25/05/23, 19:17:50
Avatar de caraconejo
caraconejo caraconejo no está en línea
Sr Blanco
Mensajes: 11,856
Compra y venta: (2)
 
Fecha de registro: abr 2009
Localización: Luna de Titan
Mensajes: 11,856
Modelo de smartphone: Xiaomi 15 Ultra
Versión de ROM: 15 pá 16
Versión de Radio: RockFM
Tu operador: Otra
Mencionado: 137 comentarios
Tagged: 0 hilos
Cita:
Originalmente Escrito por Rufii Ver Mensaje
iPhones parecen ser inmunes a este exploit. Bien por Apple

Vaya tela 15$ solo y te pones a acceder a los teléfonos Android
Y con un bote de pegamento comun
Apple: el insólito truco para hackear un Iphone usando pegamento común


El siguiente hilo, será acerca de por que mi smartphone no lee la huella dactilar


Los dispositivos (to2) los de la prueba son de hace unos años
No se si el estudio es de beca erasmus con pocos fondos o por que cosa, no han tirado de dispositivos de 2023 en lugar de 2017, 2018

Última edición por caraconejo Día 25/05/23 a las 19:24:11
Responder Con Cita
Gracias de parte de:


  #20  
Viejo 25/05/23, 19:18:24
Avatar de lovechii
lovechii lovechii no está en línea
Usuario muy activo
Mensajes: 4,335
Compra y venta: (1)
 
Fecha de registro: dic 2010
Mensajes: 4,335
Modelo de smartphone: Nokia 8 // OnePlus X
Tu operador: Yoigo
Mencionado: 17 comentarios
Tagged: 0 hilos
Cita:
Originalmente Escrito por Erfolg Ver Mensaje
No tienes que soldar nada a la placa, solamente usar un B2B connector (Board to Board connector)
Era una broma, pero si, perdon. Tendria que haber dicho abrir el dispositivo, cosa SUPER sencilla.
Responder Con Cita
Gracias de parte de:
Respuesta

Estás aquí
Regresar   HTCMania > HTCMania > Discusión general sobre smartphones y tecnología > Noticias del portal de temática general


Reglas de Mensajes
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Las caritas están On
Código [IMG] está On
Código HTML está Off

Saltar a Foro



Hora actual: 04:52:05 (GMT +1)

Cookies
Powered by vBulletin™
Copyright © vBulletin Solutions, Inc. All rights reserved.
 
HTCMania: líderes desde el 2007