Logran «hackear» el sensor de huellas dactilares Touch ID del iPhone 5S

Touch ID

Una de las principales funcionalidades del iPhone 5s es su sensor de huellas dactilares Touch ID, que hace que sea mucho más fácil asegurar el dispositivo mediante el uso de las huellas digitales del usuario para la autenticación.

La huella digital no sólo se utiliza para desbloquear el teléfono, sino que además puede ser (opcionalmente) vinculada a tu cuenta de iTunes, que contiene la información de su tarjeta de crédito, por lo que es aún más importante que el Touch ID funcione correctamente, impidiendo los accesos no autorizados.

El problema es que hace una semana supimos que un grupo de hackers habían decidido ofrecer una recompensa para quien/quienes lograra hackear el nuevo sensor Touch ID de Apple. Y hoy nos enteramos de que los chicos de Chaos Computer Club (CCC) han demostrado que el sensor Touch ID puede ser engañado para desbloquear un iPhone 5s bloqueado con sólo una fotografía de la huella digital vinculada al dispositivo.

En su sitio se puede leer lo siguiente:

"Una huella digital del usuario del teléfono, fotografiada desde una superficie de vidrio, fue suficiente para crear un dedo falso que podía desbloquear un iPhone 5s asegurado con Touch ID.

En realidad, el sensor de Apple sólo tiene una resolución más alta en comparación con el resto de sensores. Tan sólo necesitábamos aumentar la resolución de nuestra huella falsa, dijo un hacker apodado Starbug, que fue quien llevó a cabo los experimentos cruciales que condujeron a la elusión exitosa del bloqueo de huellas dactilares. Como hemos dicho desde hace años, las huellas digitales no deben ser utilizadas para asegurar nada. Se dejan en todas partes, y es demasiado fácil hacer dedos falsos con las impresiones recogidas."

Starbug también ha creado un vídeo de YouTube, en el que muestran todo el asunto:

El dedo falso fue ha creado usando una fotografía a 2400 dpi de la huella digital, que luego se invirtió y luego se empleó una impresora láser de 1200 dpi para imprimir la copia de la huella en una hoja transparente. Luego se unta leche de látex de color rosa sobre la hoja para recoger el patrón impreso y poder utilizarlo para engañar el sensor Touch ID. Esta técnica se ha utilizado para derrotar la mayoría de sensores de huellas digitales, no sólo el sensor Touch ID de Apple.

El portavoz del CCC, Frank Rieger añadió:

"Esperamos que este último termine con las ilusiones que la gente tiene sobre la biometría de las huellas digitales. Es estúpido usar algo que no se puede cambiar y que se deja por todas partes todos los días como un token de seguridad. El público ya no debe ser engañado por la industria de la biometría con falsas demandas de seguridad. La biometría es fundamentalmente una tecnología diseñada para la opresión y el control, no para asegurar el acceso al dispositivo todos los días."

Personalmente, no creo que este tipo de métodos de ingeniería social sean un hacking, sobre todo porque no creo que para un ladrón (o un tercero) sea fácil conseguir una fotografía de alta resolución de tus huellas digitales a menos que se las des tu mismo. Por no mencionar que el "enclave seguro" donde el iPhone almacena la información de las huellas dactilares sigue siendo seguro. No obstante, eso no quita el hecho de que el sensor de huellas digitales no puede diferenciar una huella real de una falsa.

Dinos lo que piensas sobre esta forma de engañar el sensor Touch ID de Apple. ¿Piensas a utilizar Touch ID para desbloquear el dispositivo y para fines de autenticación de las compras de iTunes o por el contrario volverás al pin de cuatro digitos?

About Domadis Cabrera

Geek por naturaleza. Technorati por pasión. Emprendedor y amante del buen diseño. Disfruto probando cualquier cosa relacionada con la tecnología, da igual si es software o hardware. Viajero frecuente y amante de la adrenalina. Me divierte solucionar problemas y puedes seguirme en tu red social favorita, sólo tienes que buscarme por mi nombre.

Últimos comentarios

  1. manuel 24 septiembre, 2013
    • ray abreu 25 septiembre, 2013
  2. Armando 26 septiembre, 2013

Deja tu respuesta

d74ca0a187f0ec6b40686c25dcd3d262557c7e84d8ef45591f