Connect with us
Weather Data Source: pronóstico del tiempo

Tecnología

Así es el BrutePrint, la técnica que permite forzar la protección de las huellas dactilares y desbloquear ‘smartphones’

Publicado

el

Una de las protecciones de seguridad más utiliza en los ‘smartphones’, al ser considerada de las más fiables, es el desbloqueo mediante huella dactilar, sin embargo, esta medida de seguridad se puede ver amenazada por el BrutePrint, una técnica capaz de forzar dispositivos, sobre todo con sistema operativo Android, protegidos mediante este sistema.

Las huellas dactilares son una característica prácticamente única de cada persona y, además, son un factor físico que no se altera con el tiempo. Todo ello hace que sea posible utilizarlas un método de identificación preciso ligado a cada persona y que, por tanto, se haya convertido en una barrera segura y fiable para distintas cuestiones, entre ellas, desbloquear los factores de seguridad de los ‘smartphones’ u otros dispositivos.

Como resultado, la identificación biométrica mediante el reconocimiento de la huella dactilar es un sistema comúnmente utilizado en cualquier dispositivo móvil inteligente como principal barrera de acceso, lo que lo ha convertido en un objetivo interesante para los ciberdelincuentes, que habitualmente intentan saltar esta medida de seguridad para acceder al sistema y llevar a cabo acciones maliciosas.

Así, algunos intentos de engaño para el sensor de huellas dactilares, se basan en la imitación física del dedo de la persona propietaria del teléfono. Por ejemplo, un equipo de hackers del Chaos Computer Club (CCC) consiguió burlar esta tecnología fotografiando la huella dactilar en una superficie de vidrio y creando un molde a partir de la huella para engañar al sistema.

Sin embargo, estos métodos no son del todo eficaces porque requieren medidas físicas y suelen ser complejos. Algo que se puede comprobar en el caso mencionado anteriormente, ya que requiere obtener una imagen de alta calidad del dedo.

EL MÉTODO BRUTEPRINT

Esto no ocurre con el BrutePrint, una técnica descubierta el pasado año por los investigadores de la compañía tecnológica Tencent, Yu Chen, y de la Universidad de Zhejiang (China), Yiling He, quienes dieron con un método con el que pueden conseguir forzar casi cualquier ‘smartphone’ protegido mediante huella dactilar.

En concreto, el BrutePrint es capaz de descifrar la huella dactilar de autenticación utilizada para desbloquear la pantalla del dispositivo, así como realizar otras acciones sensibles, en solo 45 minutos.

A groso modo, tal y como lo han recogido los expertos de compañías de ciberseguridad como Kaspersky y Panda Security, se basa en un sistema que, por un lado, desencadena un ataque de fuerza bruta que prueba un gran número de huellas dactilares hasta dar con una que coincida lo suficiente como para desbloquear el dispositivo.

Esto se debe a que los sensores que integran los ‘smartphones’ no son del todo precisos. De hecho, según matizan desde Kaspersky, esto varía dependiendo de factores como el tipo de sensor, su tamaño, su resolución y otras cuestiones como los algoritmos de comparación y posprocesamiento de la imagen.

Así, por otro lado, este ataque se aprovecha de las vulnerabilidades del sistema de autenticación de huellas digitales del dispositivo en cuestión. Para dar con ello, los investigadores buscaron fallos en la implementación del sensor de huella dactilar de los ‘smartphones’ Android y se dieron cuenta de que ninguno de los modelos probados encriptaba el canal de comunicación entre el sensor y el sistema.

Con todo ello, esta técnica BrutePrint puede autenticar un número ilimitado de huellas dactilares y, dependiendo de las huellas almacenadas para la autenticación en el dispositivo en cuestión, puede tardar entre 40 minutos o 14 horas hasta conseguir desbloquearlo.

Además, se trata de una técnica que no requiere ser tan precisa como cuando se intenta autenticar una contraseña. Con la contraseña es necesario que lo que se introduce coincida de forma exacta con los datos almacenados en el sistema. Pero en la autenticación por huella dactilar, se permite un ligero margen.

De esto también se aprovecha BrutePrint, ya que manipula la Tasa Falsa de Aceptación (FAR por sus siglas en inglés) para aumentar el margen de error. Por tanto, para que este sistema funcione, basta con que la imagen introducida de la huella sea una aproximación a la huella dactilar original.

Las pruebas de este sistema se llevaron a cabo en diez modelos de ‘smartphones’ populares Android, HarmonyOS e iOS. Como resultado, todos los modelos fueron forzados mediante el BrutePrint en, al menos una ocasión. Sin embargo, los dispositivos Android se mostraron más propensos a ceder en este ataque.

MODUS OPERANDI

Para llevar a cabo el ataque, se ha de tener acceso físico al dispositivo en cuestión. Esto se debe a que, según detallaron los investigadores, para ejecutar esta técnica es necesario retirar la tapa trasera del ‘smartphone’ y conectar una placa de circuito impreso. Esta placa dispone de una base de datos de huellas dactilares con las que se intentará autenticar el sistema.

Una vez conectada la placa, la base de datos se ha de convertir en un diccionario de huellas dactilares formateado, de manera que sea capaz de funcionar con el sensor de huellas específico utilizado por el teléfono que se desea forzar.

Tras ello, se procede a intentar desbloquear el sistema utilizando las huellas dactilares de la base de datos y aumentando la Tasa Falsa de Aceptación, para poder probar el mayor número de huellas posibles hasta conseguir acceder.

DIFERENCIAS ENTRE EL BRUTEPRINT EN ANDROID E IOS

Concretamente, para modificar la tasa FAR en los dispositivos Android, BrutePrint puede añade un error de suma de verificación en los datos de la huella y, con ello, el sistema de protección no registra los intentos fallidos, consiguiendo que los intentos sean infinitos.

Sin embargo, en el sistema Touch ID de los dispositivos iPhone presentó más resistencias frente a los ataques BrutePrint. Tal y como detallaron los investigadores, esto se debe a que Apple sí encripta la comunicación entre el sensor de huella dactilar y el resto del sistema. Por tanto, es más complicado tanto interceptar como probar huellas dactilares para tratar de forzar el sistema de desbloqueo.

No obstante, el estudio señala que los iPhones son más vulnerables frente a las manipulaciones de la Tasa Falsa de Aceptación (FAR por sus siglas en inglés), ya que, según comprobaron, fue más sencillo ampliar el número de posibles intentos de reconocimiento mediante huella dactilar. Cabe destacar que, aún así, mientras el número de intentos en Android es ilimitado, en iOS solo se pudo aumentar de 5 a 15 intentos más.

Tecnología

Cómo dejar una reseña en Google Maps sin el nombre real

Publicado

el

Google Maps permite a cualquier usuario convertirse en guía local y compartir con el resto de personas su valoración sobre un restaurante, un teatro o un lugar de interés, y ahora puede hacerlo de manera privada sin tener que revelar el nombre real.

Los usuarios tienen desde este mes la posibilidad de dejar las reseñas con su nombre real o de establecer el ‘nick’ o apodo que más les guste, para que quien las lea no sepa de quién se trata.

Este cambio se realiza directamente en el perfil de usuario (‘Tu perfil’) dentro de Google Maps, donde, al editarlo, aparece la opción de ‘Usar un nombre personalizado’, que será el que se verá de manera pública en el servicio de navegación pero también en la Búsqueda.

Para reforzar la privacidad, el usuario pueden acompañar el apodo de una imagen de su elección, que será la que acompañará a su perfil y que tampoco tiene que mostrar su rostro real.

Aunque leer una reseña de una persona anónima puede ser halagador, como una sorpresa, también abre la puerta a la publicación de reseñas falsas con las que se busca hacer daño. Para evitarlo, Google mantiene la vinculación de las reseñas con la cuenta de usuario, para poder monitorizar la actividad sospechosa.

Continue Reading

Tecnología

Ya disponibles las capacidades avanzadas de Gemini 3 Deep Think para los suscriptores de Google AI Ultra

Publicado

el

Google ha comenzado a lanzar oficialmente su nuevo modelo de inteligencia artificial (IA) actualizado Gemini 3 Deep Think, que ya está disponible desde la aplicación de Gemini para los suscriptores de Google AI Ultra, quienes podrán probar sus capacidades para resolver problemas más complejos.

La compañía dio a conocer los avances de su último modelo de razonamiento profundo el pasado mes de noviembre, cuando detalló que incluye capacidades mejoradas de razonamiento y comprensión multimodal, de cara a ofrecer mejores respuestas a la hora de abordar problemas complejos de matemáticas, ciencias y lógica.

Ahora, Google ha anunciado que Gemini 3 Deep Think ya está disponible para los usuarios suscritos a Google AI Ultra a nivel global, quienes podrán comenzar a utilizar sus avances para resolver problemas complejos desde la aplicación de Gemini.

Así lo ha detallado en un comunicado en su blog, donde ha subrayado que se trata de un modelo «líder en la industria», con altas puntuaciones en conocidos ‘benchmarks’ como el Humanity’s Last Exam, donde obtiene un 41 por ciento sin usar herramientas, y el ARC-AGI-2, donde consigue un 45,1 por ciento sin precedentes con ejecución de código.

Estos resultados se obtienen, en parte, gracias a que ha sido diseñado para utilizar un sistema de razonamiento paralelo avanzado, que explora múltiples hipótesis simultáneamente, basándose en las variantes del modelo predecesor, Gemini 2.5 Deep Think.

Para acceder al modo Deep Think de Gemini 3, bastará con seleccionar la opción de ‘razonamiento profundo’ en la barra de indicaciones de la aplicación Gemini, así como el modelo Gemini 3 en el menú desplegable de modelos.

Continue Reading

Tecnología

Lenovo refuerza su apuesta por la IA en Tech World Iberia 2025

Publicado

el

Lenovo ha reunido a sus principales socios, clientes y medios de comunicación en The Lenovo GARAGE para celebrar su gran cita anual, Tech World Iberia 2025, durante la que ha reforzado su apuesta por la Inteligencia Artificial (IA), incidiendo en que los ingresos relacionados con la IA representan ya el 30 por ciento del total de la compañía, un crecimiento de 13 puntos en un año.

Este encuentro también ha servido para repasar los resultados de Lenovo a nivel global del segundo trimestre fiscal, anunciados hace unas semanas, que reflejan una facturación de 20.500 millones de dólares, lo que supone un crecimiento del 15 por ciento interanual. El beneficio neto ajustado alcanzó también una cifra récord de 512 millones de dólares, un 25 por ciento más que el año anterior.

«Estamos muy orgullosos de los recientes resultados de la compañía, que no solo marcan un récord, sino que demuestran que nuestra estrategia de diversificación y nuestra visión de futuro en torno a la IA son las correctas», ha señalado Alberto Ruano, director general de Lenovo Iberia.

«Capitalizar la democratización de la IA y nuestra excelencia operativa nos ha permitido obtener un trimestre histórico. En este Tech World queremos destacar cómo esta fortaleza global se traduce en un mayor compromiso y en mejores soluciones para España y Portugal», ha apostillado.

Entre las principales novedades, la compañía ha anunciado que está construyendo un ‘Personal AI Twin’, un superagente de IA que operará entre dispositivos, sistemas operativos y aplicaciones. «Aprende las necesidades y preferencias del usuario para anticipar sus necesidades y actuar en consecuencia», detalla la compañía.

A nivel empresarial, Lenovo ofrece una guía hacia una adopción de la IA a través de su metodología ‘AI Readiness’, que acompaña a las empresas desde el descubrimiento y la consultoría, hasta el despliegue y la gestión de soluciones de IA a gran escala.

El grupo de dispositivos inteligentes, que incluye PC, tabletas y ‘smartphones’, sigue siendo el corazón del negocio de Lenovo, con unos ingresos globales de 15.100 millones de dólares. Sin embargo, la compañía destaca el crecimiento de doble dígito en todas las divisiones (IDG, ISG, SSG), que demuestra «la solidez de una estrategia de diversificación», que queda reflejado en que más del 45 por ciento del negocio ya está fuera del PC.

Continue Reading

Trending