Durante años, la seguridad de la autorización mediante huellas dactilares ha estado sujeta a un debate encarnizado. En el 2013, poco después del lanzamiento del iPhone 5S con TouchID, los investigadores demostraron que se podía hackear esta tecnología al fotografiar una huella dactilar en una superficie de vidrio y usarla para obtener un molde que engañara al sistema. Pero la tecnología no deja de evolucionar y las mejoras han sido alentadoras.
El año pasado, por ejemplo, los fabricantes comenzaron a equipar sus smartphones con escáneres de huellas dactilares ultrasónicos que se escondían bajo la pantalla, lo que eliminaba la necesidad de paneles adicionales y los hacía más seguros, al menos en teoría.
Nuestros colegas en Cisco Talos decidieron comprobar la facilidad con la que se podía engañar a los diversos tipos de escáneres de huellas dactilares en los dispositivos modernos; o si la tecnología al menos era segura.
La teoría detrás de la autorización mediante huellas dactilares
Para empezar, os dejamos con un breve recordatorio sobre cómo funcionan los escáneres de huellas dactilares. La idea principal es muy sencilla: colocas tu dedo en el escáner de un smartphone, portátil o un candado inteligente y el sensor extraerá una imagen de tu huella dactilar. Cada tipo de escáner reconoce las huellas dactilares a su modo. El equipo de Cisco Talos se centró en los tres tipos más comunes:
- Los escáneres capacitivos son los más comunes. Crean una imagen por medio de una pequeña carga eléctrica generada por los condensadores en miniatura integrados que pueden almacenar electricidad. Cuando el dedo toca el escáner, descarga estos condensadores. Cuanto más extenso sea el contacto (crestas papilares), mayor será la descarga; el espacio entre la piel y el sensor (valles papilares) provocan una menor descarga. El escáner analiza la diferencia y determina el patrón.
- Los escáneres ópticos básicamente realizan una fotografía de la huella dactilar. El dispositivo emite una luz hacia el dedo a través de un prisma; las crestas y los valles reflejan esta luz de modo distinto; el sensor lee la información y la convierte en una imagen.
- Los escáneres ultrasónicos usan una señal de ultrasonido en lugar de una luz y registran el eco emitido por las crestas y los valles (al igual que el reflejo de luz, las crestas y valles presentan diferentes ecos). Este tipo de escáner no necesita entrar en contacto con el dedo, así que puede situarse debajo de la pantalla. Además, “oye” no sólo la parte del dedo más cercana a la superficie, sino también los bordes más alejados del sensor, de modo que la imagen está más próxima a lo tridimensional, lo que ayuda al escáner a detectar las falsificaciones que usan copias planas de impresiones.
Al leer tu huella dactilar, el escáner o el sistema operativo la compara con la que está almacenada en el dispositivo. Y, como no existe ningún método de lectura de huellas dactilares que sea perfecto, cada fabricante permite cierto margen de error.
Cuanto más amplio es el margen de error, más fácil resulta falsificar una huella dactilar. Si los ajustes son más estrictos y el margen de error es menor, es complicado engañar al escáner, pero a cambio es más probable que el dispositivo no reconozca a su propietario legítimo.
Cómo falsificaron los investigadores las huellas dactilares
Para hacer una copia física de una huella dactilar, evidentemente necesitas conseguir una. El equipo de investigación halló tres maneras diferentes.
Cómo robar una huella dactilar. Método 1: elabora un molde
Es posible hacer un molde de la huella dactilar deseada cuando, por ejemplo, la víctima está inconsciente o indispuesta. Cualquier material suave que fije es adecuado; por ejemplo, la plastilina.
Un atacante podría entonces utilizar el molde para falsificar la yema de los dedos. La dificultad es evidente: el atacante necesita que la víctima esté en un lugar adecuado y que se encuentre accesible físicamente.
Cómo robar una huella dactilar. Método 2: apoderarse de una imagen del escáner
Otra forma de hacerse con una huella dactilar es mediante un escáner. Este método es más complicado en el aspecto técnico, pero la buena noticia para los ladrones de poca monta es que no todas las empresas que manejan datos biométricos los almacenan de forma fiable. Por tanto, no resulta imposible encontrar las huellas dactilares escaneadas de alguien o adquirirlas por un bajo precio en la darknet.
A continuación, la imagen bidimensional se tiene que convertir en un modelo 3D e imprimirse en una impresora 3D. En primer lugar, el programa con el que los investigadores crearon el dibujo no les permitió determinar su tamaño. En segundo lugar, el fotopolímero usado en una impresora 3D económica tuvo que calentarse después de imprimir, lo que alteró las dimensiones del modelo.
En tercer lugar, cuando los investigadores consiguieron crear un modelo adecuado, resultó que el polímero con el que estaba hecho era demasiado duro, por lo que no pudieron burlar ningún escáner. Para resolverlo, en lugar del modelo de un dedo, los investigadores decidieron imprimir un molde que posteriormente usaron para hacer una prótesis dactilar a partir de un material más elástico.
Cómo robar una huella dactilar. Método 3: haz una fotografía a una huella dactilar en una superficie de vidrio
Otra opción, y mucho más simple, es obtener una fotografía de la huella dactilar deseada marcada en una superficie de vidrio. Eso es exactamente lo que sucedió con el iPhone 5S. La imagen se procesa para lograr el nivel requerido de claridad y después, al igual que antes, se manda a una impresora 3D.
Según lo que señalan los investigadores, estos experimentos con la impresora 3D resultaron largos y tediosos. Tuvieron que calibrar la impresora y encontrar el molde del tamaño correcto mediante un método de prueba y error; además, la impresión efectiva de cada modelo (50 en total) con los ajustes requeridos tardaba un total de una hora. Por tanto, falsificar una huella dactilar para desbloquear un smartphone robado no es algo que se puede hacer rápidamente; tampoco es un método muy rápido copiar la huella dactilar de una víctima mientras duerme.
Fabricar un molde para falsificar la huella dactilar tan solo es la mitad del camino. La elección del material para el propio modelo resultó ser mucho más difícil, ya que la falsificación estaba destinada a probarse en tres tipos de sensores, cada uno con un método diferente de lectura de huellas dactilares. Por ejemplo, para los sensores ultrasónicos y ópticos, resulta irrelevante si el material puede conducir corriente, pero no para el de tipo capacitivo.
Sin embargo, sin ir más lejos, esta parte del proceso es accesible para todos: el mejor material para hacer impresiones falsas es un pegamento barato para telas.
Qué dispositivos se pudieron desbloquear con las huellas dactilares falsificadas
Los investigadores probaron sus falsificaciones en varios smartphones, tablets y portátiles de diversos fabricantes, así como en candados inteligentes y dos unidades USB protegidas con un sensor de huellas dactilares: Verbatim Fingerprint Secure y Lexar Jumpdrive Fingerprint F35.
Los resultados fueron desalentadores: se pudieron desbloquer la mayoría de los smartphones y tablets en un 80 % – 90 % de las veces; en algunos casos, la tasa de éxito fue del 100 %. Los moldes de la impresora 3D eran los menos efectivos en la escala, pero la diferencia realmente no era mucha; los tres métodos descritos anteriormente en realidad funcionaron bien.
Sin embargo, hubo algunas excepciones. Por ejemplo, el equipo de investigación no pudo burlar por completo el smartphone Samsung A70, aunque vale la pena aclarar que el A70 es el más propenso a no reconocer a su verdadero propietario.
Los dispositivos con Windows 10 también resultaron impenetrables, independientemente del fabricante. Los investigadores atribuyen esta notable uniformidad al hecho de que el sistema operativo es el que compara la huella dactilar, así que no depende mucho del fabricante del dispositivo.
Por su parte, las unidades extraíbles protegidas resultaron dignas de ese nombre, pese a que nuestros colegas advirtieron que también pueden ser susceptibles a ataques más sofisticados.
Y, por último, aunque no por ello menos importante, los escáneres de huellas dactilares ultrasónicos fueron los más fáciles de burlar. A pesar de su capacidad para percibir una imagen 3D, leyeron las impresiones falsas como genuinas cuando un dedo real colocaba la falsificación sobre el sensor.
Protección mediante huellas dactilares para los usuarios comunes
De acuerdo con los investigadores, la seguridad de la autorización mediante huellas dactilares deja mucho que desear, e incluso hasta cierto punto su situación se ha deteriorado en comparación con años pasados.
Dicho esto, elaborar un dedo falso es un proceso un tanto costoso, al menos desde el punto de vista del tiempo requerido, lo que significa que el usuario común no tiene nada que temer. Pero es una historia muy diferente si te encuentras en el punto de mira de un grupo de delincuentes o de un servicio de inteligencia bien financiado. De ser así, lo mejor es que protejas todos tus dispositivos con una clásica contraseña que sea segura. Después de todo, desbloquear una contraseña fuerte es más difícil y siempre puedes cambiarla si sospechas que ha podido caído en manos equivocadas.