Los investigadores encontraron un modo de falsificar huellas dactilares para engañar a los dispositivos, si bien les costó mucho trabajo.
Durante años, la seguridad de la autorización mediante huellas dactilares ha estado sujeta a un debate encarnizado. En 2013, poco después del lanzamiento del iPhone 5S con TouchID, los investigadores demostraron que se podía hackear esta tecnología al fotografiar una huella dactilar en una superficie de vidrio y usarla para obtener un molde que engañara al sistema. Pero la tecnología no deja de evolucionar y las mejoras fueron alentadoras.
El año pasado, por ejemplo, los fabricantes comenzaron a equipar sus smartphones con escáneres de huellas dactilares ultrasónicos, escondidos bajo la pantalla, lo que eliminaba la necesidad de paneles adicionales y los hacía más seguros, al menos en teoría.
Nuestros colegas en Cisco Talos decidieron comprobar cuán fácil era engañar a los diversos tipos de escáneres de huellas dactilares en los dispositivos modernos; o si la tecnología al menos era segura.
La teoría detrás de la autorización mediante huellas dactilares
Para empezar, un breve recordatorio sobre el funcionamiento de los escáneres de huellas dactilares. La idea fundamental es sencilla: coloca tu dedo en el escáner de un smartphone, laptop o un candado inteligente y el sensor extraerá una imagen de tu huella dactilar. Cada tipo de escáner reconoce las huellas dactilares a su modo. El equipo de Cisco Talos se concentró en los tres tipos de escáneres más comunes:
- Los escáneres capacitivos son los más comunes. Crean una imagen por medio de una pequeña carga eléctrica generada por los condensadores en miniatura integrados que pueden almacenar electricidad. Cuando el dedo toca el escáner, descarga estos condensadores. Mientras más extenso sea el contacto (crestas papilares), mayor será la descarga; los espacios entre la piel y el sensor (valles) provocan una menor descarga. El escáner mide la diferencia y determina el patrón.
- Los escáneres ópticos básicamente toman una fotografía de la huella dactilar. El dispositivo emite una luz hacia el dedo a través de un prisma; las crestas y los valles reflejan esta luz de modo distinto; el sensor lee la información y la convierte en una imagen.
- Los escáneres ultrasónicos usan una señal de ultrasonido en lugar de una luz y registran el eco emitido por las crestas y valles (lo mismo que el reflejo de luz, las crestas y valles presentan diferentes ecos). Este tipo de escáner no necesita entrar en contacto con el dedo, así que puede situarse debajo de la pantalla. Además, “oye” no sólo la parte del dedo más cercana a la superficie, sino también los bordes más alejados del sensor, de modo que la imagen está más próxima a lo tridimensional, lo cual ayuda al escáner a detectar las falsificaciones que usan copias planas de impresiones.
Al leer tu huella dactilar, el escáner o el sistema operativo la compara con la que está almacenada en el dispositivo. Y dado que no existe un método de lectura de huellas dactilares que sea perfecto, cada fabricante permite cierto margen de error.
Cuanto más amplio es el margen de error, más fácil resulta falsificar una huella dactilar. Si los ajustes son más estrictos y el margen de error es estrecho, el escáner se vuelve difícil de burlar, pero a cambio es más probable que el dispositivo no reconozca a su propietario legítimo.
Cómo los investigadores falsificaron las huellas dactilares
Para hacer una copia física de una huella dactilar, evidentemente necesitas conseguir una. El equipo de investigación halló tres maneras de hacerlo.
Cómo robar una huella dactilar. Método 1: elabora un molde
Es posible hacer un molde de la huella dactilar deseada cuando, por ejemplo, la víctima está inconsciente o indispuesta. Cualquier material suave que fije es adecuado; por ejemplo, la plastilina.
Un atacante puede entonces utilizar el molde para falsificar la yema de los dedos. La dificultad evidente es que el atacante necesita que la víctima se encuentre en un lugar adecuado y físicamente accesible.
Cómo robar una huella dactilar. Método 2: apoderarse de una imagen del escáner
Otra manera de robar una huella dactilar es mediante un escáner. Este método es más complicado en el aspecto técnico, pero la buena noticia para los ladrones de poca monta es que no todas las empresas que manejan datos biométricos los almacenan de modo fiable. No resulta imposible encontrar las huellas dactilares escaneadas de alguien o adquirirlas a bajo costo en la darknet.
A continuación, la imagen bidimensional se tiene que convertir en un modelo 3D e imprimirse mediante una impresora 3D. En primer lugar, el programa con el cual los investigadores crearon el dibujo no les permitió determinar su tamaño. En segundo lugar, el fotopolímero usado en la impresora 3D de bajo costo tuvo que calentarse después de imprimir, lo cual alteró las dimensiones del modelo.
En tercer lugar, cuando los investigadores finalmente lograron crear un modelo de huella dactilar adecuado, resultó que el polímero con el que estaba hecho era demasiado duro, y no se pudo burlar ningún escáner. Para resolverlo, en lugar del modelo de un dedo, los investigadores decidieron imprimir un molde que posteriormente usaron para hacer una prótesis dactilar a partir de un material más elástico.
Cómo robar una huella dactilar. Método 3: toma una fotografía de una huella dactilar de una superficie de vidrio
Otra opción para robar una huella dactilar, y también la más simple, es obtener una fotografía de la huella dactilar deseada de una superficie de vidrio. Eso es exactamente lo que sucedió con el iPhone 5S. La imagen se procesa para lograr el nivel requerido de claridad y después, lo mismo que antes, se manda a una impresora 3D.
Según lo que señalan los investigadores, los experimentos con la impresora 3D fueron largos y tediosos. Tuvieron que calibrar la impresora y encontrar el molde del tamaño correcto mediante prueba y error, y la impresión efectiva de cada modelo (50 en total) con los ajustes requeridos tomó una hora. Así pues, la falsificación de una huella dactilar para desbloquear un smartphone robado no es algo que se puede hacer rápidamente; tampoco es un método muy rápido copiar la huella dactilar de una víctima mientras duerme.
Fabricar un molde para falsificar la huella dactilar es apenas la mitad del camino. La elección del material para el propio modelo resulta ser mucho más difícil, porque la falsificación estuvo destinada a probarse en tres tipos de sensores, cada uno con un método diferente de lectura de huellas dactilares. Por ejemplo, para los sensores ultrasónicos y ópticos, resulta irrelevante si el material puede conducir corriente, pero no para el de tipo capacitivo.
Sin embargo, sin ir más lejos, esta parte del proceso para falsificar una huella dactilar es accesible para todos: el mejor material para hacer impresiones falsas es el pegamento para telas barato.
Qué dispositivos pudimos hackear con las huellas dactilares falsificadas
Los investigadores probaron sus falsificaciones de huellas dactilares en varios smartphones, tablets, y laptops de diversos fabricantes, así como en candados inteligentes y dos unidades USB protegidas con un sensor de huellas dactilares: Verbatim Fingerprint Secure y Lexar Jumpdrive Fingerprint F35.
Los resultados fueron desalentadores: se burló la mayoría de los smartphones y tablets en un 80%–90% de las veces; en algunos casos, la tasa de éxito fue del 100%. Los moldes de impresora 3D eran los menos efectivos en la escala, pero la diferencia realmente no era mucha; los tres métodos descritos anteriormente en realidad funcionaron bien.
Hubo excepciones, sin embargo. Por ejemplo, el equipo de investigación no pudo burlar por completo el smartphone Samsung A70, aunque vale la pena aclarar que el A70 es el más propenso a no reconocer a su verdadero propietario.
Los dispositivos con Windows 10 también resultaron impenetrables, independientemente del fabricante. Los investigadores atribuyen esta notable uniformidad al hecho de que el sistema operativo es el que compara la huella dactilar, así que no es mucho lo que depende del fabricante del dispositivo.
Por su parte, las unidades extraíbles protegidas resultaron dignas de ese nombre, pese a que nuestros colegas advirtieron que también puede ser susceptibles a ataques más sofisticados.
Y, por último, pero no menos importante, los escáneres de huellas dactilares ultrasónicos fueron los más fáciles de burlar. A pesar de su capacidad de percibir una imagen 3D, leyeron las impresiones falsas como genuinas cuando un dedo real colocaba la falsificación sobre el sensor.
Protección mediante huellas dactilares para los usuarios comunes
De acuerdo con los investigadores, la seguridad de la autorización mediante huellas dactilares deja mucho que desear, e incluso hasta cierto punto su situación se ha deteriorado en comparación con años pasados. Si te interesa conocer más, no dejes de leer nuestras publicaciones donde nuestros expertos también consiguen hackerar un auto y una casa inteligente.
Dicho esto, elaborar un dedo falso es un proceso un tanto oneroso, al menos desde el punto de vista del tiempo requerido, lo cual significa que el usuario común no tiene nada que temer. Pero es una historia muy diferente si acaso estás en la mira de un grupo criminal o un servicio de inteligencia bien financiado. De ser así, lo mejor es proteger todos tus dispositivos, además de la huella dactilar, con una clásica contraseña segura. Después de todo, quebrar una contraseña segura es más difícil y siempre puedes cambiarla si sospechas que pudo haber caído en manos equivocadas o si te han robado el dispositivo.