Connect with us
Weather Data Source: pronóstico del tiempo

Tecnología

Así es el BrutePrint, la técnica que permite forzar la protección de las huellas dactilares y desbloquear ‘smartphones’

Publicado

el

Una de las protecciones de seguridad más utiliza en los ‘smartphones’, al ser considerada de las más fiables, es el desbloqueo mediante huella dactilar, sin embargo, esta medida de seguridad se puede ver amenazada por el BrutePrint, una técnica capaz de forzar dispositivos, sobre todo con sistema operativo Android, protegidos mediante este sistema.

Las huellas dactilares son una característica prácticamente única de cada persona y, además, son un factor físico que no se altera con el tiempo. Todo ello hace que sea posible utilizarlas un método de identificación preciso ligado a cada persona y que, por tanto, se haya convertido en una barrera segura y fiable para distintas cuestiones, entre ellas, desbloquear los factores de seguridad de los ‘smartphones’ u otros dispositivos.

Como resultado, la identificación biométrica mediante el reconocimiento de la huella dactilar es un sistema comúnmente utilizado en cualquier dispositivo móvil inteligente como principal barrera de acceso, lo que lo ha convertido en un objetivo interesante para los ciberdelincuentes, que habitualmente intentan saltar esta medida de seguridad para acceder al sistema y llevar a cabo acciones maliciosas.

Así, algunos intentos de engaño para el sensor de huellas dactilares, se basan en la imitación física del dedo de la persona propietaria del teléfono. Por ejemplo, un equipo de hackers del Chaos Computer Club (CCC) consiguió burlar esta tecnología fotografiando la huella dactilar en una superficie de vidrio y creando un molde a partir de la huella para engañar al sistema.

Sin embargo, estos métodos no son del todo eficaces porque requieren medidas físicas y suelen ser complejos. Algo que se puede comprobar en el caso mencionado anteriormente, ya que requiere obtener una imagen de alta calidad del dedo.

EL MÉTODO BRUTEPRINT

Esto no ocurre con el BrutePrint, una técnica descubierta el pasado año por los investigadores de la compañía tecnológica Tencent, Yu Chen, y de la Universidad de Zhejiang (China), Yiling He, quienes dieron con un método con el que pueden conseguir forzar casi cualquier ‘smartphone’ protegido mediante huella dactilar.

En concreto, el BrutePrint es capaz de descifrar la huella dactilar de autenticación utilizada para desbloquear la pantalla del dispositivo, así como realizar otras acciones sensibles, en solo 45 minutos.

A groso modo, tal y como lo han recogido los expertos de compañías de ciberseguridad como Kaspersky y Panda Security, se basa en un sistema que, por un lado, desencadena un ataque de fuerza bruta que prueba un gran número de huellas dactilares hasta dar con una que coincida lo suficiente como para desbloquear el dispositivo.

Esto se debe a que los sensores que integran los ‘smartphones’ no son del todo precisos. De hecho, según matizan desde Kaspersky, esto varía dependiendo de factores como el tipo de sensor, su tamaño, su resolución y otras cuestiones como los algoritmos de comparación y posprocesamiento de la imagen.

Así, por otro lado, este ataque se aprovecha de las vulnerabilidades del sistema de autenticación de huellas digitales del dispositivo en cuestión. Para dar con ello, los investigadores buscaron fallos en la implementación del sensor de huella dactilar de los ‘smartphones’ Android y se dieron cuenta de que ninguno de los modelos probados encriptaba el canal de comunicación entre el sensor y el sistema.

Con todo ello, esta técnica BrutePrint puede autenticar un número ilimitado de huellas dactilares y, dependiendo de las huellas almacenadas para la autenticación en el dispositivo en cuestión, puede tardar entre 40 minutos o 14 horas hasta conseguir desbloquearlo.

Además, se trata de una técnica que no requiere ser tan precisa como cuando se intenta autenticar una contraseña. Con la contraseña es necesario que lo que se introduce coincida de forma exacta con los datos almacenados en el sistema. Pero en la autenticación por huella dactilar, se permite un ligero margen.

De esto también se aprovecha BrutePrint, ya que manipula la Tasa Falsa de Aceptación (FAR por sus siglas en inglés) para aumentar el margen de error. Por tanto, para que este sistema funcione, basta con que la imagen introducida de la huella sea una aproximación a la huella dactilar original.

Las pruebas de este sistema se llevaron a cabo en diez modelos de ‘smartphones’ populares Android, HarmonyOS e iOS. Como resultado, todos los modelos fueron forzados mediante el BrutePrint en, al menos una ocasión. Sin embargo, los dispositivos Android se mostraron más propensos a ceder en este ataque.

MODUS OPERANDI

Para llevar a cabo el ataque, se ha de tener acceso físico al dispositivo en cuestión. Esto se debe a que, según detallaron los investigadores, para ejecutar esta técnica es necesario retirar la tapa trasera del ‘smartphone’ y conectar una placa de circuito impreso. Esta placa dispone de una base de datos de huellas dactilares con las que se intentará autenticar el sistema.

Una vez conectada la placa, la base de datos se ha de convertir en un diccionario de huellas dactilares formateado, de manera que sea capaz de funcionar con el sensor de huellas específico utilizado por el teléfono que se desea forzar.

Tras ello, se procede a intentar desbloquear el sistema utilizando las huellas dactilares de la base de datos y aumentando la Tasa Falsa de Aceptación, para poder probar el mayor número de huellas posibles hasta conseguir acceder.

DIFERENCIAS ENTRE EL BRUTEPRINT EN ANDROID E IOS

Concretamente, para modificar la tasa FAR en los dispositivos Android, BrutePrint puede añade un error de suma de verificación en los datos de la huella y, con ello, el sistema de protección no registra los intentos fallidos, consiguiendo que los intentos sean infinitos.

Sin embargo, en el sistema Touch ID de los dispositivos iPhone presentó más resistencias frente a los ataques BrutePrint. Tal y como detallaron los investigadores, esto se debe a que Apple sí encripta la comunicación entre el sensor de huella dactilar y el resto del sistema. Por tanto, es más complicado tanto interceptar como probar huellas dactilares para tratar de forzar el sistema de desbloqueo.

No obstante, el estudio señala que los iPhones son más vulnerables frente a las manipulaciones de la Tasa Falsa de Aceptación (FAR por sus siglas en inglés), ya que, según comprobaron, fue más sencillo ampliar el número de posibles intentos de reconocimiento mediante huella dactilar. Cabe destacar que, aún así, mientras el número de intentos en Android es ilimitado, en iOS solo se pudo aumentar de 5 a 15 intentos más.

Tecnología

Meta Movie Gen ofrece un conjunto de modelos para generación de vídeo y audio para vídeo de alta calidad

Publicado

el

Meta ha presentado un conjunto de modelos fundacionales que recoge bajo el nombre de Meta Movie Gen, con los que ofrece a los creadores herramientas para generar, personalizar y editar vídeos y producir audios, todos de alta calidad y con descripciones de texto.

Meta Movie Gen es la tercera generación de modelos fundacionales de Meta, que la compañía dirige a creadores de contenido y cineastas como una herramienta que ayude a impulsar su creatividad, en lugar de sustituirla.

Los modelos que incluye se han entrenado con conjuntos de datos con licencia y otros disponibles públicamente, para ofrecer cuatro capacidades: generación de vídeo, generación de vídeo personalizada, edición de vídeo precisa y generación de audio.

En lo que respecta a la generación de vídeo, el modelo utiliza un transformador de 30.000 millones de parámetros para producir vídeos de alta calidad de hasta 16 segundos para una velocidad de 16 fotogramas por segundo, a partir de una descripción de texto.

Como indica Meta, el modelo “puede razonar sobre el movimiento de objetos, las interacciones entre sujetos y objetos y el movimiento de la cámara, y puede aprender movimientos plausibles para una amplia variedad de conceptos”, como recoge en su blog oficial.

Los modelos de Meta Movie Gen también generan de vídeos personalizados, a partir de la imagen de una persona y una descripción. A ello se unen la capacidad de editar, con acciones localizadas o más generales, y resultados precisos.

Meta Movie Gen también genera audio. En concreto, utiliza un modelo de 13.000 millones de parámetros que genera vídeo de alta calidad para un vídeo y a partir de una descripción en texto. El resultado tiene una duración de hasta 45 segundos y engloba sonido ambiental, efectos de sonido y música instrumental de fondo. Este modelo también permite generar audio coherente para vídeos de duraciones arbitrarias.

Continue Reading

Tecnología

Google Lens ahora comprende los vídeos y admite preguntas en voz alta

Publicado

el

Google ha actualizado su herramienta de búsqueda visual Lens para integrar la interacción de voz, que permitirán profundizar sobre lo que se ve a través de la cámara con preguntas en voz alta, una novedad que se complementa con la posibilidad de realizar búsquedas con vídeos.

Google Lens ha ampliado sus capacidades para facilitar la búsqueda de información al usuario sobre la marcha, con la introducción de la interacción por voz, como ha informado la compañía en su blog oficial.

De esta forma, además de tomar una foto y escribir la pregunta, el usuario podrá preguntar en voz alta sobre lo que está viendo a través de la cámara. “Explorar el mundo que te rodea es más natural e intuitivo”, como apunta la compañía.

A esta novedad se le une la incorporación en Lens de la comprensión de vídeos. Esto permite al usuario realizar un vídeo sobre una situación y preguntar sobre los elementos que aparecen en él. “Nuestros sistemas interpretarán el vídeo y tu pregunta conjuntamente para producir una descripción general de IA, junto con recursos útiles de toda la web”, ha explicado Google.

La comprensión de vídeo está disponible a nivel global en la aplicación de Google, para Android e iOS, al igual que las preguntas de voz, aunque en este último caso se limitan por el momento al inglés.

Continue Reading

Tecnología

Canvas de OpenAI convierte a ChatGPT en un compañero de trabajo en un proyecto colaborativo

Publicado

el

OpenAI ha presentado Canvas, una nueva interfaz para trabajar con ChatGPT de manera colaborativa en proyectos de redacción y programación, similar a Artifacts de Anthropic.

Canvas es una forma de trabajar junto con ChatGPT, ya que no se limita a una conversación en la que el usuario introduce sus peticiones y el ‘chatbot’ genera un resultado en base a ellas. En su lugar, abre una ventana aparte que permite editar los proyectos.

Esta nueva interfaz permite al usuario destacar secciones específicas para que ChatGPT se centre en ellas y editar directamente el texto y el código. También incluye atajos para acciones específicas, como obtener una revisión gramatical, añadir comentarios, acortar código o introducir emojis.

Canvas se ha construido en GPT-4o, lo que convierte a este modelo en “un compañero creativo” con el que colaborar. “El modelo sabe cuándo abrir un lienzo, realizar modificaciones específicas y reescribir por completo. También comprende el contexto más amplio para ofrecer comentarios y sugerencias precisas”, explican desde OpenAI en su blog oficial.

Esta novedad está disponible a nivel global para los usuarios de ChatGPT Plus y Team, y llegará la próxima semana a Enterprise y Edu. OpenIA planea facilitar Canvas de manera generaliza con ChatGPT Free cuando salga de la versión beta.

A finales de agosto, Anthropic lanzó una herramienta similar, Artifacts, un tipo de contenido colaborativo que se muestra en una ventana flotante junto a la conversación con el asistente Claude y que puede compartirse con la comunidad.

Continue Reading

Trending