Type Here to Get Search Results !

!!! Alerta!!!: Teléfonos Android vulnerables a nuevos ataques. Lector de huellas en la mira

 Los expertos en seguridad están haciendo sonar la alarma de que ha surgido un nuevo tipo de ciberataque que utiliza la tecnología de lectura de huellas dactilares en algunos teléfonos inteligentes. 

impresión brutaAmenaza seria.


Según informa Bleeping Computer, los ciberdelincuentes que utilizan el método "BrutePrint" pueden eludir el proceso de autenticación del usuario y tomar el control del dispositivo.

El ataque puede romper la seguridad del teléfono inteligente


Según ESET , científicos chinos de Tencent Labs y la Universidad de Zhejiang han logrado superar las protecciones que existen actualmente en los smartphones para protegerse de ataques de este tipo. Se trata de soluciones como los límites de prueba y los llamados. detección de vida (evaluar si un dato biométrico, en este caso una huella digital, proviene de una persona existente). Para ello, utilizaron los llamados dos vulnerabilidades de "día cero", a saber, las vulnerabilidades CAMF (Cancel-After-Match-Fail) y MAL (Match-After-Lock).













Los ataques de fuerza bruta implican múltiples intentos de descifrar un código, clave o contraseña. Todas las combinaciones posibles se realizan para dar como resultado el acceso no autorizado a cuentas, sistemas o redes.

Como indica el artículo técnico.en el sitio web Arxiv.org, las imágenes de huellas dactilares pueden ser interceptadas a través de un ataque man-in-the-middle (intercepción de datos enviados entre dos partes).










Los ataques BrutePrint y SPI MITM se probaron en diez modelos populares de teléfonos inteligentes, con intentos ilimitados en todos los dispositivos Android y HarmonyOS probados, y diez intentos adicionales en dispositivos iOS.

Hardware necesario para ejecutar BrutePrint (arxiv.org)

Hardware necesario para ejecutar BrutePrint (Crédito de la imagen: arxiv.org)

Si estas vulnerabilidades aún no se han solucionado en los últimos modelos, probablemente serán "parchadas" en las próximas actualizaciones. Sin embargo, dependiendo de las regulaciones locales, es concebible que esta técnica sea útil para las fuerzas del orden público en caso de que el sospechoso esté usando un teléfono antiguo sin actualizar".- comenta Kamil Sadkowski, especialista senior en ciberseguridad de ESET.

Fuente: Bleeping Computer / ESET



Anuncio: Comparación de precios y seguimiento de precios de más de 600,000 productos: consulte Comparador de precios y ofertas online

Si este artículo fue útil para usted, considere apoyarnos haciendo una donación. Incluso $ 1 puede hacer una gran diferencia para nosotros.

Ya conoces nuestro canal de YouTube? ¡Suscríbete!

Te ha resultado útil esta información? Tus comentarios nos ayudan a mejorar esta web

Si te ha gustado esta información, por favor apoya nuestro trabajo y este sitio web: compartir o comentar este artículo es un buen comienzo!. Para cualquier duda puedes dejarnos su comentario recibirás una respuesta lo mas rápido posible. 

Puedes seguirnos en Twitter o unirse a nuestro Fan Page Facebook , Grupo FacebookInstagramSuscribirte a nuestro canal de You Tube para mantenerse actualizado sobre lo último en tecnología móvil e informática en general

Publicar un comentario

0 Comentarios
* Please Don't Spam Here. All the Comments are Reviewed by Admin.

Antes del Post Ad

Despues del Post Ad