|
Noticias del portal de temática general Sólo el staff puede publicar aquí |
|
Herramientas |
#1
|
||||
|
||||
Así funciona BrutePrint, el circuito de 15$ que se salta la seguridad de huellas dactilares en Android
Así funciona BrutePrint, el circuito de 15$ que se salta la seguridad de huellas dactilares en Android Los sensores de huellas dactilares en smartphones Android, aunque comunes y convenientes, presentan riesgos de seguridad. Investigadores demostraron que se puede acceder a las huellas dactilares almacenadas en diversos dispositivos Android a través de un económico circuito de 15 dólares denominado "BrutePrint". Este circuito puede acumular huellas dactilares de un smartphone Android en tan solo 45 minutos. iPhones parecen ser inmunes a este exploit, tal como se demostró en una prueba que incluyó varios modelos de Android. BrutePrint está compuesto por un microcontrolador STM32F412 de STMicroelectronics, un interruptor analógico bidireccional de doble canal llamado RS2117, una tarjeta SD con 8GB de memoria interna y un conector que une la placa base del smartphone con la del sensor de huellas dactilares. BrutePrint explota una vulnerabilidad de los smartphones Android que permite intentos ilimitados de huellas dactilares, desbloqueando el dispositivo cuando encuentra la coincidencia más cercana en la base de datos. Los investigadores encontraron que el tiempo para desbloquear un teléfono variaba de 40 minutos a 14 horas, siendo el Galaxy S10 Plus el más rápido (0,73-2,9 horas) y el Xiaomi Mi 11 Ultra el más lento (2,78-13,89 horas). No lograron superar la seguridad de los iPhones probados, ya que iOS cifra los datos de seguridad, a diferencia de Android. Finalmente, los investigadores confían en que este exploit puede ser mitigado en el sistema operativo y esperan que sus hallazgos alienten a las personas a cifrar los datos de las huellas dactilares. Consideran que esta amenaza de seguridad puede ser abordada si los fabricantes de smartphones y sensores de huellas dactilares colaboran conjuntamente. fuente |
|
#2
|
||||
|
||||
iPhones parecen ser inmunes a este exploit. Bien por Apple
Vaya tela 15$ solo y te pones a acceder a los teléfonos Android
__________________
Apple es un estilo de vida. Think Different!
Apple hace historia y alcanza los 3 billones de valor en bolsa Última edición por Rufii Día 25/05/23 a las 13:05:06. |
#3
|
||||
|
||||
Y quien pierde de vista el teléfono tanto tiempo ??
__________________
Cien pasos equivocados en el camino correcto es mejor que mil pasos correctos en el camino equivocado Cuesta poco agradecer No Registrado pincha Gracias.
|
Gracias de parte de: | ||
#5
|
||||
|
||||
Cita:
The $15 circuit board is called BrutePrint by researchers, and it can take as little as 45 minutes to accumulate the stored fingerprints of an Android smartphone. To show that it works, these researchers tested it on 10 smartphones, two of which were the iPhone SE and the iPhone 7, while the remaining were high-end models running Google’s mobile OS and were a few years old.
__________________
----------------------------------------------------------------------------------------
La tecnología debería adaptarse al usuario, nunca al revés. ---------------------------------------------------------------------------------------- |
#6
|
||||
|
||||
Me gusta más esto
El iPhone 5s se desbloquea con los pezones https://www.lasexta.com/tecnologia-t...%20t%C3%A1ctil.
__________________
----------------------------------------------------------------------------------------
La tecnología debería adaptarse al usuario, nunca al revés. ---------------------------------------------------------------------------------------- |
Gracias de parte de: | ||
#7
|
||||
|
||||
Menudo dia de noticias Android hackeados o espiados
__________________
Apple es un estilo de vida. Think Different!
Apple hace historia y alcanza los 3 billones de valor en bolsa |
#8
|
||||
|
||||
Me meo
|
#9
|
||||
|
||||
Por cierto, el link de ArsTechnica también menciona los modelos utilizados en sus pruebas |
#10
|
||||
|
||||
Me gusta más esto
El iPhone 5s se desbloquea con los pezones https://www.lasexta.com/tecnologia-t...%20t%C3%A1ctil. |
Los siguientes 3 usuarios han agradecido a molina22 su comentario: | ||
#11
|
||||
|
||||
Necesitan:
-Acceso al teléfono. -Acceso a la placa base del mismo. -Que la huella se haya filtrado y este en su base de datos. Por cierto, los 10 telefonos son: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7. Cita:
It is likely that under normal circumstances, bypassing an Android smartphone’s fingerprint security is insanely difficult, but that does not mean manufacturers outright ignore this exploit, which is possible through an inexpensive piece of circuitry.
|
Gracias de parte de: | ||
#13
|
||||
|
||||
Necesitan:
-Acceso al teléfono. -Acceso a la placa base del mismo. -Que la huella se haya filtrado y este en su base de datos. Por cierto, los 10 telefonos son: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7. Entonces hay manzanitas en el cesto ... @Rufii ven y lee esto anda
__________________
Cien pasos equivocados en el camino correcto es mejor que mil pasos correctos en el camino equivocado Cuesta poco agradecer No Registrado pincha Gracias.
|
Gracias de parte de: | ||
#14
|
||||
|
||||
Esto es tremendo, menuda brecha
__________________
Apple es un estilo de vida. Think Different!
Apple hace historia y alcanza los 3 billones de valor en bolsa |
#15
|
||||
|
||||
__________________
Cien pasos equivocados en el camino correcto es mejor que mil pasos correctos en el camino equivocado Cuesta poco agradecer No Registrado pincha Gracias.
|
Gracias de parte de: | ||
#16
|
||||
|
||||
Entonces hay manzanitas en el cesto ... @Rufii ven y lee esto anda
Necesitan:
-Acceso al teléfono. -Acceso a la placa base del mismo. -Que la huella se haya filtrado y este en su base de datos. Por cierto, los 10 telefonos son: Xiaomi Mi 11 Ultra, Vivo X60 Pro, OnePlus 7 Pro, OPPO Reno Ace, Samsung Galaxy S10+, OnePlus 5T, Huawei Mate30 Pro 5G, Huawei P40, Apple iPhone SE, Apple iPhone 7. el artículo dicen que esos investigadores no pudieron replicar esa vulnerabilidad en esos dos iphone. Pero bueno, es mucho más sencillo que todo eso !!! Para qué vamos a hackear los teléfonos pudiendo desbloquear iOS con un pezón, o más recientemente con fotografías. Mucho 3d mucho 3d, y luego son tan basura como los demás. Puro MARQUETING https://www.lasexta.com/tecnologia-t...780ab4354.html
__________________
----------------------------------------------------------------------------------------
La tecnología debería adaptarse al usuario, nunca al revés. ---------------------------------------------------------------------------------------- |
#17
|
||||
|
||||
Por cierto, ahora mediante IA puedes generar una cara de esa persona a la que quieres hackear, e incluso imprimirla en 3d, que fijo vas a tardar menos que con el método este de la fuerza bruta de huella digital.
Las posibilidades de engañar a una cámara por mucho sensor 3d que tenga, son tan infinitas como la estupidez humana. Mientras que la huella requiere tocar con algo que sea 100% lo registrado anteriormente. De hecho casi todos los bancos del mundo recomiendan no usar jamas el desbloqueo facial, y usar la huella, claro, si tu dispositivo tiene huella, si no... te jodes.
__________________
----------------------------------------------------------------------------------------
La tecnología debería adaptarse al usuario, nunca al revés. ---------------------------------------------------------------------------------------- |
Gracias de parte de: | ||
#18
|
||||
|
||||
|
#19
|
||||
|
||||
Apple: el insólito truco para hackear un Iphone usando pegamento común El siguiente hilo, será acerca de por que mi smartphone no lee la huella dactilar Los dispositivos (to2) los de la prueba son de hace unos años No se si el estudio es de beca erasmus con pocos fondos o por que cosa, no han tirado de dispositivos de 2023 en lugar de 2017, 2018
__________________
Antes de cuestionar mi compra , termina de pagar la tuya
Última edición por caraconejo Día 25/05/23 a las 19:24:11. |
Gracias de parte de: | ||
|
Estás aquí | ||||||
|