{"id":22420,"date":"2020-04-17T15:33:56","date_gmt":"2020-04-17T13:33:56","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=22420"},"modified":"2020-04-17T15:33:56","modified_gmt":"2020-04-17T13:33:56","slug":"sas2020-fingerprint-cloning","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/sas2020-fingerprint-cloning\/22420\/","title":{"rendered":"Falsificar huellas dactilares: dif\u00edcil pero no imposible"},"content":{"rendered":"<p>Durante a\u00f1os, la seguridad de la <a href=\"https:\/\/www.kaspersky.es\/blog\/fingerprints-sensors-security\/7552\/\" target=\"_blank\" rel=\"noopener\">autorizaci\u00f3n mediante huellas dactilares<\/a> ha estado sujeta a un debate encarnizado. En el 2013, poco despu\u00e9s del lanzamiento del iPhone 5S con TouchID, los <a href=\"https:\/\/www.ccc.de\/en\/updates\/2013\/ccc-breaks-apple-touchid\" target=\"_blank\" rel=\"noopener nofollow\">investigadores demostraron que se pod\u00eda <em>hackear<\/em> esta tecnolog\u00eda<\/a> al fotografiar una huella dactilar en una superficie de vidrio y usarla para obtener un molde que enga\u00f1ara al sistema. Pero la tecnolog\u00eda no deja de evolucionar y las mejoras han sido alentadoras.<\/p>\n<p>El a\u00f1o pasado, por ejemplo, los fabricantes comenzaron a equipar sus <em>smartphones<\/em> con <a href=\"https:\/\/www.kaspersky.es\/blog\/mwc19-recap\/17989\/\" target=\"_blank\" rel=\"noopener\">esc\u00e1neres de huellas dactilares ultras\u00f3nicos<\/a> que se escond\u00edan bajo la pantalla, lo que eliminaba la necesidad de paneles adicionales y los hac\u00eda m\u00e1s seguros, al menos en teor\u00eda.<\/p>\n<p>Nuestros colegas en Cisco Talos <a href=\"https:\/\/blog.talosintelligence.com\/2020\/04\/fingerprint-research.html\" target=\"_blank\" rel=\"noopener nofollow\">decidieron comprobar<\/a> la facilidad con la que se pod\u00eda enga\u00f1ar a los diversos tipos de esc\u00e1neres de huellas dactilares en los dispositivos modernos; o si la tecnolog\u00eda al menos era segura.<\/p>\n<h2>La teor\u00eda detr\u00e1s de la autorizaci\u00f3n mediante huellas dactilares<\/h2>\n<p>Para empezar, os dejamos con un breve recordatorio sobre c\u00f3mo funcionan los esc\u00e1neres de huellas dactilares. La idea principal es muy sencilla: colocas tu dedo en el esc\u00e1ner de un <em>smartphone<\/em>, port\u00e1til o un candado inteligente y el sensor extraer\u00e1 una imagen de tu huella dactilar. Cada tipo de esc\u00e1ner reconoce las huellas dactilares a su modo. El equipo de Cisco Talos se centr\u00f3 en los tres tipos \u00a0m\u00e1s comunes:<\/p>\n<ul>\n<li><strong>Los esc\u00e1neres capacitivos<\/strong> son los m\u00e1s comunes. Crean una imagen por medio de una peque\u00f1a carga el\u00e9ctrica generada por los condensadores en miniatura integrados que pueden almacenar electricidad. Cuando el dedo toca el esc\u00e1ner, descarga estos condensadores. Cuanto m\u00e1s extenso sea el contacto (crestas papilares), mayor ser\u00e1 la descarga; el espacio entre la piel y el sensor (valles papilares) provocan una menor descarga. El esc\u00e1ner analiza la diferencia y determina el patr\u00f3n.<\/li>\n<li><strong>Los esc\u00e1neres \u00f3pticos<\/strong> b\u00e1sicamente realizan una fotograf\u00eda de la huella dactilar. El dispositivo emite una luz hacia el dedo a trav\u00e9s de un prisma; las crestas y los valles reflejan esta luz de modo distinto; el sensor lee la informaci\u00f3n y la convierte en una imagen.<\/li>\n<li><strong>Los esc\u00e1neres ultras\u00f3nicos<\/strong> usan una se\u00f1al de ultrasonido en lugar de una luz y registran el eco emitido por las crestas y los valles (al igual que el reflejo de luz, las crestas y valles presentan diferentes ecos). Este tipo de esc\u00e1ner no necesita entrar en contacto con el dedo, as\u00ed que puede situarse debajo de la pantalla. Adem\u00e1s, \u201coye\u201d no s\u00f3lo la parte del dedo m\u00e1s cercana a la superficie, sino tambi\u00e9n los bordes m\u00e1s alejados del sensor, de modo que la imagen est\u00e1 m\u00e1s pr\u00f3xima a lo tridimensional, lo que ayuda al esc\u00e1ner a detectar las falsificaciones que usan copias planas de impresiones.<\/li>\n<\/ul>\n<p>Al leer tu huella dactilar, el esc\u00e1ner o el sistema operativo la compara con la que est\u00e1 almacenada en el dispositivo. Y, como no existe ning\u00fan m\u00e9todo de lectura de huellas dactilares que sea perfecto, cada fabricante permite cierto margen de error.<\/p>\n<p>Cuanto m\u00e1s amplio es el margen de error, m\u00e1s f\u00e1cil resulta falsificar una huella dactilar. Si los ajustes son m\u00e1s estrictos y el margen de error es menor, es complicado enga\u00f1ar al esc\u00e1ner, pero a cambio es m\u00e1s probable que el dispositivo no reconozca a su propietario leg\u00edtimo.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n<h2>C\u00f3mo falsificaron los investigadores las huellas dactilares<\/h2>\n<p>Para hacer una copia f\u00edsica de una huella dactilar, evidentemente necesitas conseguir una. El equipo de investigaci\u00f3n hall\u00f3 tres maneras diferentes.<\/p>\n<h3>C\u00f3mo robar una huella dactilar. M\u00e9todo 1: elabora un molde<\/h3>\n<p>Es posible hacer un molde de la huella dactilar deseada cuando, por ejemplo, la v\u00edctima est\u00e1 inconsciente o indispuesta. Cualquier material suave que fije es adecuado; por ejemplo, la plastilina.<\/p>\n<p>Un atacante podr\u00eda entonces utilizar el molde para falsificar la yema de los dedos. La dificultad es evidente: el atacante necesita que la v\u00edctima est\u00e9 en un lugar adecuado y que se encuentre accesible f\u00edsicamente.<\/p>\n<h3>C\u00f3mo robar una huella dactilar. M\u00e9todo 2: apoderarse de una imagen del esc\u00e1ner<\/h3>\n<p>Otra forma de hacerse con una huella dactilar es mediante un esc\u00e1ner. Este m\u00e9todo es m\u00e1s complicado en el aspecto t\u00e9cnico, pero la buena noticia para los ladrones de poca monta es que no todas las empresas que manejan datos biom\u00e9tricos los almacenan de forma fiable. Por tanto, no resulta imposible <a href=\"https:\/\/www.vpnmentor.com\/blog\/report-biostar2-leak\/\" target=\"_blank\" rel=\"noopener nofollow\">encontrar las huellas dactilares escaneadas de alguien<\/a> o adquirirlas por un bajo precio en la <em>darknet<\/em>.<\/p>\n<p>A continuaci\u00f3n, la imagen bidimensional se tiene que convertir en un modelo 3D e imprimirse en una impresora 3D. En primer lugar, el programa con el que los investigadores crearon el dibujo no les permiti\u00f3 determinar su tama\u00f1o. En segundo lugar, el fotopol\u00edmero usado en una impresora 3D econ\u00f3mica tuvo que calentarse despu\u00e9s de imprimir, lo que alter\u00f3 las dimensiones del modelo.<\/p>\n<p>En tercer lugar, cuando los investigadores consiguieron crear un modelo adecuado, result\u00f3 que el pol\u00edmero con el que estaba hecho era demasiado duro, por lo que no pudieron burlar ning\u00fan esc\u00e1ner. Para resolverlo, en lugar del modelo de un dedo, los investigadores decidieron imprimir un molde que posteriormente usaron para hacer una pr\u00f3tesis dactilar a partir de un material m\u00e1s el\u00e1stico.<\/p>\n<h3>C\u00f3mo robar una huella dactilar. M\u00e9todo 3: haz una fotograf\u00eda a una huella dactilar en una superficie de vidrio<\/h3>\n<p>Otra opci\u00f3n, y mucho m\u00e1s simple, es obtener una fotograf\u00eda de la huella dactilar deseada marcada en una superficie de vidrio. Eso es exactamente lo que sucedi\u00f3 con el iPhone 5S. La imagen se procesa para lograr el nivel requerido de claridad y despu\u00e9s, al igual que antes, se manda a una impresora 3D.<\/p>\n<p>Seg\u00fan lo que se\u00f1alan los investigadores, estos experimentos con la impresora 3D resultaron largos y tediosos. Tuvieron que calibrar la impresora y encontrar el molde del tama\u00f1o correcto mediante un m\u00e9todo de prueba y error; adem\u00e1s, la impresi\u00f3n efectiva de cada modelo (50 en total) con los ajustes requeridos tardaba un total de una hora. Por tanto, falsificar una huella dactilar para desbloquear un <em>smartphone<\/em> robado no es algo que se puede hacer r\u00e1pidamente; tampoco es un m\u00e9todo muy r\u00e1pido copiar la huella dactilar de una v\u00edctima mientras duerme.<\/p>\n<p>Fabricar un molde para falsificar la huella dactilar tan solo es la mitad del camino. La elecci\u00f3n del material para el propio modelo result\u00f3 ser mucho m\u00e1s dif\u00edcil, ya que la falsificaci\u00f3n estaba destinada a probarse en tres tipos de sensores, cada uno con un m\u00e9todo diferente de lectura de huellas dactilares. Por ejemplo, para los sensores ultras\u00f3nicos y \u00f3pticos, resulta irrelevante si el material puede conducir corriente, pero no para el de tipo capacitivo.<\/p>\n<p>Sin embargo, sin ir m\u00e1s lejos, esta parte del proceso es accesible para todos: el mejor material para hacer impresiones falsas es un pegamento barato para telas.<\/p>\n<h2>Qu\u00e9 dispositivos se pudieron desbloquear con las huellas dactilares falsificadas<\/h2>\n<p>Los investigadores probaron sus falsificaciones en varios <em>smartphones<\/em>, <em>tablets<\/em> y port\u00e1tiles de diversos fabricantes, as\u00ed como en candados inteligentes y dos unidades USB protegidas con un sensor de huellas dactilares: Verbatim Fingerprint Secure y Lexar Jumpdrive Fingerprint F35.<\/p>\n<p>Los resultados fueron desalentadores: se pudieron desbloquer la mayor\u00eda de los <em>smartphones<\/em> y <em>tablets<\/em> en un 80 % \u2013 90 % de las veces; en algunos casos, la tasa de \u00e9xito fue del 100 %. Los moldes de la impresora 3D eran los menos efectivos en la escala, pero la diferencia realmente no era mucha; los tres m\u00e9todos descritos anteriormente en realidad funcionaron bien.<\/p>\n<p>Sin embargo, hubo algunas excepciones. Por ejemplo, el equipo de investigaci\u00f3n no pudo burlar por completo el <em>smartphone<\/em> Samsung A70, aunque vale la pena aclarar que el A70 es el m\u00e1s propenso a no reconocer a su verdadero propietario.<\/p>\n<p>Los dispositivos con Windows 10 tambi\u00e9n resultaron impenetrables, independientemente del fabricante. Los investigadores atribuyen esta notable uniformidad al hecho de que el sistema operativo es el que compara la huella dactilar, as\u00ed que no depende mucho del fabricante del dispositivo.<\/p>\n<p>Por su parte, las unidades extra\u00edbles protegidas resultaron dignas de ese nombre, pese a que nuestros colegas advirtieron que tambi\u00e9n pueden ser susceptibles a ataques m\u00e1s sofisticados.<\/p>\n<p>Y, por \u00faltimo, aunque no por ello menos importante, los esc\u00e1neres de huellas dactilares ultras\u00f3nicos fueron los m\u00e1s f\u00e1ciles de burlar. A pesar de su capacidad para percibir una imagen 3D, leyeron las impresiones falsas como genuinas cuando un dedo real colocaba la falsificaci\u00f3n sobre el sensor.<\/p>\n<h2>Protecci\u00f3n mediante huellas dactilares para los usuarios comunes<\/h2>\n<p>De acuerdo con los investigadores, la seguridad de la autorizaci\u00f3n mediante huellas dactilares deja mucho que desear, e incluso hasta cierto punto su situaci\u00f3n se ha deteriorado en comparaci\u00f3n con a\u00f1os pasados.<\/p>\n<p>Dicho esto, elaborar un dedo falso es un proceso un tanto costoso, al menos desde el punto de vista del tiempo requerido, lo que significa que el usuario com\u00fan no tiene nada que temer. Pero es una historia muy diferente si te encuentras en el punto de mira de un grupo de delincuentes o de un servicio de inteligencia bien financiado. De ser as\u00ed, lo mejor es que protejas todos tus dispositivos con una cl\u00e1sica contrase\u00f1a que sea segura. Despu\u00e9s de todo, desbloquear una <a href=\"https:\/\/latam.kaspersky.com\/blog\/strong-password-day\/14015\/\" target=\"_blank\" rel=\"noopener\">contrase\u00f1a fuerte<\/a> es m\u00e1s dif\u00edcil y siempre puedes cambiarla si sospechas que ha podido ca\u00eddo en manos equivocadas.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>Un grupo de investigadores encontr\u00f3 un modo de falsificar huellas dactilares para enga\u00f1ar a los dispositivos, aunque les cost\u00f3 mucho trabajo.<\/p>\n","protected":false},"author":2581,"featured_media":22421,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2019],"tags":[3092,1483,1485,3091,674,3093,2186,722],"class_list":{"0":"post-22420","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-candados-inteligentes","9":"tag-datos-biometricos","10":"tag-huellas-dactilares","11":"tag-portatiles","12":"tag-sas","13":"tag-sas-2020","14":"tag-security-analyst-summit","15":"tag-smartphones"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/sas2020-fingerprint-cloning\/22420\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/sas2020-fingerprint-cloning\/20638\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/sas2020-fingerprint-cloning\/16466\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/sas2020-fingerprint-cloning\/8128\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/sas2020-fingerprint-cloning\/21522\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/sas2020-fingerprint-cloning\/19775\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/sas2020-fingerprint-cloning\/18446\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/sas2020-fingerprint-cloning\/21364\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/sas2020-fingerprint-cloning\/28101\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/sas2020-fingerprint-cloning\/8113\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/sas2020-fingerprint-cloning\/34929\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/sas2020-fingerprint-cloning\/14668\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/sas2020-fingerprint-cloning\/14974\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/sas2020-fingerprint-cloning\/13338\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/sas2020-fingerprint-cloning\/23729\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/sas2020-fingerprint-cloning\/11372\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/sas2020-fingerprint-cloning\/28161\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/sas2020-fingerprint-cloning\/25306\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/sas2020-fingerprint-cloning\/22053\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/sas2020-fingerprint-cloning\/27359\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/sas2020-fingerprint-cloning\/27197\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/sas\/","name":"SAS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22420","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=22420"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22420\/revisions"}],"predecessor-version":[{"id":22426,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/22420\/revisions\/22426"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/22421"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=22420"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=22420"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=22420"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}