Es cierto, Touch ID ha popularizado e incorporarse seguridad biométrica en los dispositivos móviles que utilizan una impresión hecha sobre una superficie por la parte interna de la articulación superior de un dedo.

Fingerprint-from-photo

Después de haber debutado en el iPhone 5s, sensor de Apple en-casa construida en el botón Inicio se basa en una tecnología sofisticada por el fabricante de sensor inteligente israelí AuthenTec, que la empresa de Cupertino fichado en julio de 2012 para una reportado $ 356.000.000.

Sin embargo, las soluciones de seguridad basadas en huellas dactilares existentes podrían ser fácilmente anuladas mediante la generación de una imagen de la huella digital de una serie de fotos de dedo de alguien, sin impresión física en absoluto necesario, de acuerdo con las afirmaciones de Chaos Computer Club, la mayor asociación de hackers de Europa.

Como retransmitida por VentureBeat, los hackers han demostrado con éxito una prueba de concepto copiando la huella digital del ministro de Defensa alemán, Ursula von der Leyen.

Utilizaron una fotografía de primer plano de pulgar von der Leyen, obtenida durante una conferencia de prensa en octubre, junto con las fotografías tomadas desde diferentes ángulos, dijo Jan Krissler aka “Starbug” en la 31ª convención anual Chaos Computer Club en Hamburgo, Alemania.

Según el hacker, que han utilizado software comercializado llamado VeriFinger para generar una huella digital que trabaja de fotografías (su plena conversación en alemán está disponible en YouTube).

Un método similar se puede utilizar para engañar a otros métodos de seguridad como el reconocimiento facial, que se reivindica en la muestra las debilidades conceptuales de la autenticación biométrica.

Caos Computer Club puede sonar familiar: el año pasado, que eludieron con éxito la protección de Apple Touch ID con una técnica conocida como “dedo falso.”

Fingerprint

Consiste en tomar una foto de muy alta resolución (2400 dpi) de la huella digital de una persona e imprimirla en una hoja transparente con un ajuste de tóner de espesor antes de llenarlo con leche de látex de color rosa para crear una réplica de huella digital que se puede colocar sobre el ID Touch sensor para desbloquear un iPhone.

A diferencia de la huella digital de una persona se copia de un objeto con una superficie pulida, última técnica del Caos no requiere ni siquiera una huella física y, como tal, podría ser preocupante para algunos.

Las huellas digitales que se pueden utilizar para la autenticación biométrica pueden ser fácilmente arrebatados de las personas en actos públicos por el simple uso de una “cámara de fotos estándar”, dijo Krissler y expresó la esperanza de que “los políticos supuestamente usar guantes cuando se habla en público.”

Por otra parte, vale la pena subrayando que Chaos Computer Club no ha demostrado (aún) que la réplica de huella digital generada a partir de una serie de fotos de dedo de alguien podría ser en realidad aprovechado para eludir Touch ID.

No hay tal cosa como el sistema de seguridad biométrico irrompible y Touch ID no es una excepción. La seguridad biométrica es típicamente aumentada con otras capas de seguridad como contraseñas o, en el caso de los iPhones, códigos PIN.

Debido a la biometría por sí solos no deben ser utilizados para autenticar una identidad, Apple requiere que cree un código de acceso al configurar Touch ID en su dispositivo. Como otra capa de seguridad, debe perforar en su código de acceso para desbloquear el dispositivo después de cada reinicio, y su contraseña de ID de Apple para volver a autorizar la App Store compras a través de ID Touch.

Touch-ID-Home-button-e1379347504972

Aunque Apple ha mejorado la fiabilidad, el rendimiento y la seguridad de ID Touch con el lanzamiento del iPhone 6, iPad Air 2 y mini iPad 3, el sistema puede todavía ser anuladas, como se mencionó antes.

Eso no significa que usted debe desactivar Touch ID en su dispositivo. Detección de huellas digitales de Apple es una gran comodidad: no sólo se puede desbloquear el dispositivo y aprobar las compras de la App Store con él, pero también lo utilizan para proteger el contenido de una lista cada vez mayor de aplicaciones de terceros compatibles.

Un atacante tendría que poseer habilidades considerables, tener acceso al equipo caro y los recursos necesarios para lograr tal hazaña. Afortunadamente, eso es fuera del ámbito de que el usuario medio que tiene un conjunto de habilidades limitadas y conocimientos básicos de seguridad biométrica.

[VentureBeat]

Imagen del post: Gizmodo

Historias Relacionadas

Pin It on Pinterest

Shares