{"id":28907,"date":"2023-06-13T16:13:22","date_gmt":"2023-06-13T14:13:22","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=28907"},"modified":"2023-06-13T19:03:01","modified_gmt":"2023-06-13T17:03:01","slug":"fingerprint-brute-force-android","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/fingerprint-brute-force-android\/28907\/","title":{"rendered":"BrutePrint: saltarse la protecci\u00f3n de huellas dactilares de los smartphones"},"content":{"rendered":"<p>Se cree que el reconocimiento de huellas dactilares es un m\u00e9todo de autenticaci\u00f3n bastante seguro. De vez en cuando aparecen publicaciones sobre diferentes formas de <a href=\"https:\/\/www.kaspersky.es\/blog\/sas2020-fingerprint-cloning\/22420\/\" target=\"_blank\" rel=\"nofollow noopener\">enga\u00f1ar al sensor de huellas dactilares<\/a>, pero todos los m\u00e9todos sugeridos, en una forma u otra, se reducen a la imitaci\u00f3n f\u00edsica del dedo de la persona propietaria del tel\u00e9fono, ya sea usando una almohadilla de silicona o <a href=\"https:\/\/slate.com\/technology\/2016\/03\/michigan-state-university-research-shows-how-easy-it-is-to-trick-a-fingerprint-scanner.html\" target=\"_blank\" rel=\"nofollow noopener\">una impresi\u00f3n de tinta conductora<\/a>. Esto implica obtener una imagen de alta calidad de un dedo, y no cualquier dedo, sino el registrado en el sistema.<\/p>\n<p>En pocas palabras, todos estos m\u00e9todos provocan muchos problemas en la vida real. Pero, \u00bfexiste alguna manera m\u00e1s elegante de hacerlo, sin salir del mundo puramente digital y sin renunciar a todos sus beneficios? Pues resulta que la hay: los investigadores chinos Yu Chen y Yiling He publicaron recientemente un estudio sobre c\u00f3mo forzar casi cualquier tel\u00e9fono inteligente Android protegido mediante huella dactilar. A este ataque le llamaron <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"nofollow noopener\">BrutePrint<\/a>.<\/p>\n<h2>\u00bfC\u00f3mo de \u00fanicas son las huellas dactilares?<\/h2>\n<p>Antes de investigar el trabajo de nuestros camaradas chinos, vamos a repasar brevemente un poco de teor\u00eda\u2026 Para empezar, y es posible que ya lo sepas, las huellas dactilares son realmente \u00fanicas y no se alteran con el tiempo.<\/p>\n<p>No obstante, all\u00e1 por 1892, el cient\u00edfico ingl\u00e9s Sir Francis Galton public\u00f3 un trabajo que, de forma lac\u00f3nica, titul\u00f3 <a href=\"https:\/\/galton.org\/books\/finger-prints\/galton-1892-fingerprints-1up.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Huellas dactilares<\/a>. En \u00e9l, resumi\u00f3 la informaci\u00f3n cient\u00edfica actual sobre huellas dactilares, y su trabajo sent\u00f3 las bases te\u00f3ricas para un mayor uso pr\u00e1ctico de las huellas dactilares en la medicina forense.<\/p>\n<p>Entre otras cosas, Sir Francis Galton calcul\u00f3 que la probabilidad de coincidencia de huellas dactilares era \u201cmenos de 2<sup>36<\/sup>, o una entre sesenta y cuatro mil millones\u201d. Los expertos forenses han mantenido este valor incluso hasta el d\u00eda de hoy.<\/p>\n<p>Por cierto, si te gusta la anatom\u00eda extrema o los factores biol\u00f3gicos detr\u00e1s de la singularidad de las huellas dactilares, aqu\u00ed tienes un <a href=\"https:\/\/www.cell.com\/action\/showPdf?pii=S0092-8674(23)00045-4\" target=\"_blank\" rel=\"nofollow noopener\">nuevo trabajo de investigaci\u00f3n<\/a> sobre el tema.<\/p>\n<h2>\u00bfHasta qu\u00e9 punto son fiables los sensores de huellas dactilares?<\/h2>\n<p>El trabajo de Sir Francis y todo lo que surgi\u00f3 de \u00e9l, sin embargo, est\u00e1 relacionado con el (c\u00e1lido) mundo anal\u00f3gico, y cubre cosas como la toma de huellas dactilares y su cotejo con las que quedaron en la escena del crimen, por ejemplo, y chimp\u00fan. Pero las cosas suceden de forma distinta en la (fr\u00eda) realidad digital. La calidad de la representaci\u00f3n de la huella dactilar depende de m\u00faltiples factores: el tipo de sensor, su tama\u00f1o y resoluci\u00f3n y, en gran medida, los algoritmos de comparaci\u00f3n y posprocesamiento de la \u201cimagen\u201d.<\/p>\n<div id=\"attachment_28909\" style=\"width: 1473px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/13151040\/fingeprint-brute-force-android-scr-1.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28909\" class=\"wp-image-28909 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/13151040\/fingeprint-brute-force-android-scr-1.jpg\" alt=\"Comparar una huella dactilar capturada por un sensor \u00f3ptico con una copia de huella dactilar anal\u00f3gica.\" width=\"1463\" height=\"880\"><\/a><p id=\"caption-attachment-28909\" class=\"wp-caption-text\">Unas huellas dactilares tal como las vio Sir Francis Galton hace 150 a\u00f1os (izquierda) y el sensor \u00f3ptico de tu tel\u00e9fono inteligente de \u00faltima generaci\u00f3n (derecha). <a href=\"https:\/\/galton.org\/books\/finger-prints\/galton-1892-fingerprints-1up.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a> y <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<p>Por supuesto, el desarrollador necesita que el dispositivo sea muy barato (o nadie lo comprar\u00eda), lograr que la autenticaci\u00f3n se realice en una fracci\u00f3n de segundo (o se ver\u00eda abrumado por las quejas sobre la lentitud) y evitar los falsos negativos a toda costa (o el usuario se dar\u00eda por vencido). El resultado son sistemas de autenticaci\u00f3n no muy precisos.<\/p>\n<p>Entonces, cuando se hace referencia a los sensores utilizados en los tel\u00e9fonos inteligentes, se citan cifras para la probabilidad de coincidencia de fragmentos de huellas dactilares mucho menos optimistas que el famoso 1 entre 64 mil millones. Por ejemplo, Apple estima que la probabilidad de <a href=\"https:\/\/support.apple.com\/HT204587\" target=\"_blank\" rel=\"nofollow noopener\">Touch ID<\/a> es de 1 entre 50\u00a0000. Por lo tanto, se puede suponer que para los modelos de sensor econ\u00f3micos, la probabilidad se reducir\u00e1 a\u00fan m\u00e1s en una magnitud o dos.<\/p>\n<p>Esto nos lleva de miles de millones a miles, lo cual ya est\u00e1 al alcance de <a href=\"https:\/\/es.wikipedia.org\/wiki\/B%D0%93%D1%94squeda_de_fuerza_bruta\" target=\"_blank\" rel=\"nofollow noopener\">un ataque de fuerza bruta<\/a>. Entonces, el hacker potencial est\u00e1 a solo un obst\u00e1culo del premio: el l\u00edmite en el n\u00famero de intentos de reconocimiento mediante huella dactilar. Normalmente, solo se permiten cinco de ellos, seguidos de un per\u00edodo prolongado de bloqueo de autenticaci\u00f3n.<\/p>\n<p>\u00bfSe puede superar este obst\u00e1culo? Yu Chen y Yiling He dan una respuesta afirmativa a ello en su estudio.<\/p>\n<h2>BrutePrint: prepararse para usar la fuerza bruta en tel\u00e9fonos inteligentes Android protegidos mediante huella dactilar<\/h2>\n<p>Este m\u00e9todo del investigador se basa en un fallo en la implementaci\u00f3n gen\u00e9rica del sensor de huella dactilar de los tel\u00e9fonos inteligentes Android: ninguno de los modelos probados encriptaba el canal de comunicaci\u00f3n entre el sensor y el sistema. Esto abre la oportunidad de un <a href=\"https:\/\/encyclopedia.kaspersky.com\/glossary\/man-in-the-middle-attack\/\" target=\"_blank\" rel=\"nofollow noopener\">ataque MITM<\/a> en el sistema de autenticaci\u00f3n: mediante un dispositivo conectado al tel\u00e9fono inteligente a trav\u00e9s del puerto SPI de la placa base, uno puede interceptar los mensajes entrantes del sensor de huella dactilar y enviar sus propios mensajes emulando el sensor de huella dactilar.<\/p>\n<p>Los investigadores construyeron un dispositivo de este tipo (pseudosensor) y lo complementaron con un dispositivo para hacer clic autom\u00e1ticamente en la pantalla del sensor del tel\u00e9fono inteligente. Por lo tanto, la parte del componente de hardware se configur\u00f3 para enviar m\u00faltiples im\u00e1genes de huellas dactilares a los tel\u00e9fonos inteligentes en modo autom\u00e1tico.<\/p>\n<div id=\"attachment_28910\" style=\"width: 1470px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/13155022\/fingeprint-brute-force-android-scr-2.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28910\" class=\"wp-image-28910 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/13155022\/fingeprint-brute-force-android-scr-2.jpg\" alt=\"Dispositivo utilizado para el ataque BrutePrint. \" width=\"1460\" height=\"800\"><\/a><p id=\"caption-attachment-28910\" class=\"wp-caption-text\">Dispositivo para realizar el ataque de fuerza bruta del sistema de autenticaci\u00f3n de huella dactilar. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente. <\/a><\/p><\/div>\n<p>A partir de ah\u00ed, procedieron a preparar muestras de huellas dactilares para el ataque de fuerza bruta. Los investigadores no revelan la fuente de su base de datos de huellas dactilares, solo se limitan a la especulaci\u00f3n general sobre c\u00f3mo los atacantes podr\u00edan obtenerla (colecciones de investigaci\u00f3n, datos filtrados, base de datos propia).<\/p>\n<p>Como siguiente paso, la base de datos de huellas dactilares se envi\u00f3 a una IA para generar una especie de diccionario de huellas dactilares para maximizar el rendimiento del ataque de fuerza bruta. La IA adapt\u00f3 las im\u00e1genes de huellas dactilares para que coincidieran con las generadas por los sensores instalados en los tel\u00e9fonos inteligentes que participaron en el estudio.<\/p>\n<div id=\"attachment_28911\" style=\"width: 1110px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/13155754\/fingeprint-brute-force-android-scr-3.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28911\" class=\"wp-image-28911 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/13155754\/fingeprint-brute-force-android-scr-3.jpg\" alt=\"Ejemplos de im\u00e1genes generadas por sensores de huella dactilar de diferentes tipos\" width=\"1100\" height=\"400\"><\/a><p id=\"caption-attachment-28911\" class=\"wp-caption-text\">Las im\u00e1genes devueltas por diferentes tipos de sensores de huella dactilar son bastante diferentes entre s\u00ed. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<h2>Las dos vulnerabilidades de las que se aprovecha BrutePrint: Cancel-After-Match-Fail y Match-After-Lock<\/h2>\n<p>El ataque BrutePrint explota dos vulnerabilidades. Los investigadores las descubrieron en la l\u00f3gica b\u00e1sica del marco de autenticaci\u00f3n de huellas dactilares que, por su apariencia, est\u00e1 integrado en todos los tel\u00e9fonos inteligentes Android sin excepci\u00f3n. Estas vulnerabilidades se denominaron Cancel-After-Match-Fail y Match-After-Lock.<\/p>\n<h3>La vulnerabilidad Cancel-After-Match-Fail<\/h3>\n<p><strong>Cancel-After-Match-Fail (CAMF)<\/strong> explota dos caracter\u00edsticas importantes del mecanismo de autenticaci\u00f3n mediante huella dactilar. La primera es el hecho de que se basa en el muestreo m\u00faltiple, lo que significa que cada intento de autenticaci\u00f3n utiliza no solo una, sino una serie de dos a cuatro im\u00e1genes de huellas dactilares (seg\u00fan el modelo de tel\u00e9fono inteligente). El segundo es el hecho de que, adem\u00e1s de <em>fallar<\/em>, un intento de autenticaci\u00f3n tambi\u00e9n puede dar como resultado un <em>error<\/em>, y en este caso, se vuelve al principio.<\/p>\n<p>Esto permite enviar una serie de im\u00e1genes que terminan en un marco preeditado para desencadenar un error. Por lo tanto, si una de las im\u00e1genes de la serie genera una coincidencia, la autenticaci\u00f3n se llevar\u00e1 a cabo correctamente. De lo contrario, el ciclo terminar\u00e1 con un error, despu\u00e9s del cual se podr\u00e1 enviar una nueva serie de im\u00e1genes sin desperdiciar el preciado intento.<\/p>\n<div id=\"attachment_28912\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/13155935\/fingeprint-brute-force-android-scr-4.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28912\" class=\"wp-image-28912 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/13155935\/fingeprint-brute-force-android-scr-4.jpg\" alt=\"Diagrama de vulnerabilidad de la l\u00f3gica de autenticaci\u00f3n mediante huella dactilar Cancel-After-Match-Fail.\" width=\"1600\" height=\"550\"><\/a><p id=\"caption-attachment-28912\" class=\"wp-caption-text\">C\u00f3mo funciona Cancel-After-Match-Fail: el error lo lleva de vuelta al punto de partida sin desperdiciar un intento. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente.\u00a0<\/a><\/p><\/div>\n<h3>La vulnerabilidad Match-After-Lock<\/h3>\n<p>La segunda vulnerabilidad es <strong>Match-After-Lock (MAL)<\/strong>. La l\u00f3gica de la autenticaci\u00f3n mediante huella dactilar proporciona un per\u00edodo de bloqueo despu\u00e9s de un intento fallido, pero muchos proveedores de tel\u00e9fonos inteligentes no implementan esta funci\u00f3n correctamente en sus versiones de Android. Entonces, aunque una autenticaci\u00f3n mediante huella dactilar exitosa no es posible en el modo de bloqueo, a\u00fan se pueden enviar m\u00e1s y m\u00e1s im\u00e1genes nuevas, a las que el sistema responder\u00e1 con una respuesta honesta de \u201cverdadero\u201d o \u201cfalso\u201d. Es decir, una vez que se detecta la imagen correcta, puede usarse tan pronto como el sistema est\u00e9 fuera de bloqueo, completando as\u00ed una autenticaci\u00f3n exitosa.<\/p>\n<h2>Ataques que explotan Cancel-After-Match-Fail y Match-After-Lock<\/h2>\n<p>El ataque que explotaba la primera vulnerabilidad tuvo \u00e9xito en todos los tel\u00e9fonos inteligentes probados con Android original, pero, por alguna raz\u00f3n, no funcion\u00f3 con <a href=\"https:\/\/es.wikipedia.org\/wiki\/HarmonyOS\" target=\"_blank\" rel=\"nofollow noopener\">HarmonyOS.<\/a> Match-After-Lock fue explotado en los tel\u00e9fonos inteligentes Vivo y Xiaomi, as\u00ed como en ambos tel\u00e9fonos Huawei con HarmonyOS.<\/p>\n<div id=\"attachment_28913\" style=\"width: 2210px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/13160233\/fingeprint-brute-force-android-scr-5.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28913\" class=\"wp-image-28913 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/13160233\/fingeprint-brute-force-android-scr-5.jpg\" alt=\"Tabla de vulnerabilidad de varios tel\u00e9fonos inteligentes a Cancel-After-Match-Fail y Match-After-Lock.\" width=\"2200\" height=\"1500\"><\/a><p id=\"caption-attachment-28913\" class=\"wp-caption-text\">Todos los tel\u00e9fonos inteligentes probados resultaron ser vulnerables al menos a un ataque. <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente.<\/a><\/p><\/div>\n<p>Se descubri\u00f3 que todos los tel\u00e9fonos inteligentes Android y HarmonyOS que participaron en el estudio eran vulnerables al menos a uno de los ataques descritos. Esto significa que todos ellos permitieron un n\u00famero indefinido de intentos maliciosos de autenticaci\u00f3n mediante huella dactilar.<\/p>\n<p>Seg\u00fan el estudio, se tardaron de 2,9 a 13,9 horas en piratear un sistema de autenticaci\u00f3n de un tel\u00e9fono inteligente Android con solo una huella dactilar registrada. Pero para los tel\u00e9fonos inteligentes con el m\u00e1ximo n\u00famero posible de huellas dactilares registradas para un modelo determinado (cuatro para Samsung y cinco para todos los dem\u00e1s), el tiempo se redujo considerablemente: piratearlos tard\u00f3 de 0,66 a 2,78 horas.<\/p>\n<div id=\"attachment_28914\" style=\"width: 2410px\" class=\"wp-caption aligncenter\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/13160929\/fingeprint-brute-force-android-scr-6.jpg\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-28914\" class=\"wp-image-28914 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2023\/06\/13160929\/fingeprint-brute-force-android-scr-6.jpg\" alt=\"Tiempo de pirateo de smartphones con BrutePrint.\" width=\"2400\" height=\"1500\"><\/a><p id=\"caption-attachment-28914\" class=\"wp-caption-text\">Probabilidad de \u00e9xito de un ataque BrutePrint en funci\u00f3n del tiempo empleado: una huella registrada (l\u00ednea continua) y n\u00famero m\u00e1ximo de huellas registradas (l\u00ednea discontinua). <a href=\"https:\/\/arxiv.org\/pdf\/2305.10791.pdf\" target=\"_blank\" rel=\"nofollow noopener\">Fuente<\/a>.<\/p><\/div>\n<h2>\u00bfQu\u00e9 pasa con los iPhone?<\/h2>\n<p>El sistema Touch ID utilizado en los iPhone result\u00f3 ser m\u00e1s resistente a BrutePrint. Seg\u00fan el estudio, la principal ventaja del iPhone es que la comunicaci\u00f3n entre el sensor de huella dactilar y el resto del sistema est\u00e1 encriptada. Por lo tanto, no hay forma de interceptar o alimentar al sistema con una huella dactilar preparada en un dispositivo equipado con Touch ID.<\/p>\n<p>El estudio se\u00f1ala que los iPhones pueden ser parcialmente vulnerables a las manipulaciones utilizadas para maximizar el n\u00famero de posibles intentos de reconocimiento mediante huella dactilar. Sin embargo, no es tan malo como puede parecer: mientras que los smartphones con Android permiten un hackeo indefinido, en los iPhone el n\u00famero de intentos solo se puede aumentar de 5 a 15.<\/p>\n<p>De esta forma, los usuarios de iOS pueden dormir tranquilos: Touch ID es mucho m\u00e1s fiable que la autenticaci\u00f3n mediante huella dactilar que se usa tanto en Android como en HarmonyOS. Adem\u00e1s, hoy en d\u00eda la mayor\u00eda de los modelos de iPhone usan Face ID.<\/p>\n<h2>\u00bfQu\u00e9 peligro tiene todo esto?<\/h2>\n<p>Los propietarios de smartphones Android tampoco deber\u00edan preocuparse demasiado por BrutePrint: en la pr\u00e1ctica, el ataque no representa una amenaza importante. Esto se debe a varios motivos:<\/p>\n<ul>\n<li>BrutePrint <strong>requiere de acceso f\u00edsico al dispositivo<\/strong>. Este factor por s\u00ed solo reduce enormemente la probabilidad de que te suceda algo as\u00ed.<\/li>\n<li>Adem\u00e1s, <strong>para llevar a cabo el ataque, es necesario abrir el dispositivo<\/strong> y utilizar un conector espec\u00edfico en la placa base. Hacerlo sin el conocimiento del propietario no es f\u00e1cil.<\/li>\n<li>Incluso en el mejor de los casos, el ataque <strong>requerir\u00e1 de un tiempo considerable<\/strong>, medido en horas.<\/li>\n<li>Y, por supuesto, BrutePrint <strong>necesita una configuraci\u00f3n peculiar<\/strong>, tanto de hardware como de software, que incluye equipos personalizados, una base de datos de huellas dactilares y una IA entrenada.<\/li>\n<\/ul>\n<p>Al combinarse, estos factores hacen que sea extremadamente improbable que un ataque de este tipo pueda usarse en la vida real, a menos que <a href=\"https:\/\/www.theguardian.com\/world\/2023\/apr\/06\/labor-under-pressure-to-ban-use-of-israeli-spyware-in-investigations-of-alleged-welfare\" target=\"_blank\" rel=\"nofollow noopener\">algunas personas con mentalidad empresarial<\/a> construyan un producto comercial f\u00e1cil de usar basado en el estudio.<\/p>\n<h2>Proteger los tel\u00e9fonos inteligentes Android contra ataques de fuerza bruta de huellas dactilares<\/h2>\n<p>Si, a pesar de lo anterior, crees que podr\u00edas ser v\u00edctima de un ataque de este tipo, aqu\u00ed tienes algunos consejos para protegerte:<\/p>\n<ul>\n<li>Registra la menor cantidad posible de huellas dactilares (idealmente, solo una). Cuantos m\u00e1s dedos utilices para la autenticaci\u00f3n, m\u00e1s vulnerable se vuelve el sistema a la t\u00e1ctica descrita, as\u00ed como <a href=\"https:\/\/www.nytimes.com\/2017\/04\/10\/technology\/fingerprint-security-smartphones-apple-google-samsung.html\" target=\"_blank\" rel=\"nofollow noopener\">a otros ataques<\/a>.<\/li>\n<li>No olvides usar un PIN adicional o protecci\u00f3n con contrase\u00f1a para las aplicaciones que tengan esta opci\u00f3n.<\/li>\n<li>Por cierto, la funci\u00f3n AppLock disponible en la versi\u00f3n de pago de <a href=\"https:\/\/www.kaspersky.es\/mobile-security?icid=es_kdailyplacehold_acq_ona_smm__onl_b2c_kdaily_wpplaceholder_sm-team___kisa____db30dc5b3a8cb734\" target=\"_blank\" rel=\"noopener\">Kaspersky para Android<\/a> permite usar contrase\u00f1as separadas para cualquiera de tus aplicaciones.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"android\">\n","protected":false},"excerpt":{"rendered":"<p>La protecci\u00f3n por huella dactilar de Android no es tan fiable despu\u00e9s de todo: puede ser forzada incluso sin una copia de tu huella dactilar.<\/p>\n","protected":false},"author":2726,"featured_media":28908,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[59,3462,1484,1485,199,3565,800],"class_list":{"0":"post-28907","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-android","9":"tag-autenticacion","10":"tag-biometria","11":"tag-huellas-dactilares","12":"tag-ios","13":"tag-telefonos-inteligentes","14":"tag-verificacion-biometrica"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/fingerprint-brute-force-android\/28907\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/fingerprint-brute-force-android\/25733\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/fingerprint-brute-force-android\/21154\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/fingerprint-brute-force-android\/10734\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/fingerprint-brute-force-android\/28428\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/fingerprint-brute-force-android\/26034\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/fingerprint-brute-force-android\/26420\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/fingerprint-brute-force-android\/27811\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/fingeprint-brute-force-android\/35440\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/fingerprint-brute-force-android\/11484\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/fingerprint-brute-force-android\/48303\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/fingerprint-brute-force-android\/20718\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/fingerprint-brute-force-android\/21407\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/fingerprint-brute-force-android\/30242\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/fingerprint-brute-force-android\/34082\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/fingeprint-brute-force-android\/26342\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/fingerprint-brute-force-android\/32045\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/fingerprint-brute-force-android\/31729\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/verificacion-biometrica\/","name":"verificaci\u00f3n biom\u00e9trica"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28907","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/2726"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=28907"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28907\/revisions"}],"predecessor-version":[{"id":28915,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/28907\/revisions\/28915"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/28908"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=28907"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=28907"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=28907"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}