Samsung Galaxy S10 desbloqueado con una impresión de dedo impresa en 3D.

El escáner ultrasónico de huellas dactilares en el teléfono móvil no pudo distinguir una huella dactilar real de una impresa en 3D.
Un usuario de Reddit demostró haber desbloqueado el S10 con un cristal impreso en 3D con una foto de su huella digital.
Las nuevas funciones del teléfono inteligente pueden ser convenientes para que los usuarios operen los dispositivos de forma segura, pero no en todo momento. Una prueba de esto es un reciente y simple truco realizado en el último escáner de huellas dactilares de Samsung S10. El usuario de Reddit darkshark9 mostró que un modelo de huella digital impresa en 3D que se coloca en el escáner podría desbloquear el teléfono en cuestión de segundos. El escáner de huellas digitales en pantalla fue presentado por Samsung este año en sus dispositivos S10 y S10 +.
Vale la pena señalar
El usuario de Reddit darkshark9 utilizó una foto de su huella dactilar capturada desde su teléfono S10 y la imprimió en 3D. Después de muchos intentos, desbloqueó el teléfono con éxito con esta impresión en 3D.
También detalló cómo logró esta hazaña con un software de edición de fotos, software de impresión 3D y una impresora 3D.
El escáner de huellas digitales claramente no pudo detectar que la huella digital no provenía de una persona.
Samsung dice que el escáner se basa en tecnología ultrasónica en lugar de usar un sensor óptico de huellas dactilares.
¿Por qué Samsung usa sensores ultrasónicos? Samsung dijo que prefería usar la tecnología ultrasónica por su ventaja de seguridad sobre los sensores ópticos. «El uso de ID de huella digital ultrasónica contrarresta los intentos de suplantación de identidad utilizando réplicas 2D de la huella digital de una persona. Cada cresta y muesca de la impresión del usuario se asigna en 3D. Para mejorar aún más la seguridad, utilizamos un algoritmo de aprendizaje automático para ayudar a detectar las diferencias entre las huellas dactilares reales y las réplicas 3D falsificadas «, menciona Samsung en su página oficial.
A pesar de las altas afirmaciones, la tecnología no parece estar a la altura en términos de seguridad. El exploit de darkshark9 es un ejemplo de cómo la tecnología ultrasónica podría subvertirse a pesar de sus otras ventajas sobre las tecnologías anteriores. Samsung aún no ha respondido a este problema en los dispositivos S10 y S10 +.

Más información

#HablemosDeSeguridad

Vía @cyware

Quién no soñó de niño con tener un coche ‘de verdad’ a control remoto. Algunos recordarán la famosa serie de televisión de los 80 “El Coche Fantástico”, que tuvo un poco exitoso remake en 2008, donde un coche-robot y su conductor luchaban contra malvados villanos.

El vehículo llamado Kit, podía hacer prácticamente todo lo que pueden hacer ya los coches autónomos como auto-conducirse, navegar por mapas interactivos o ser controlado en remoto desde un reloj.

Pero, los coches actuales también pueden ser usados con fines maliciosos si los utilizan personas con malas intenciones. Así, un coche que emite una señal wifi también puede conectarse a una red externa o bien ser accesible por terceros para hackearlo.

Sin ir más lejos, este mismo año unos científicos chinos descubrieron e hicieron públicas hasta 14 formas distintas de hackear una famosa marca de vehículos. Algunas de esas vulnerabilidades pueden ser explotadas de forma remota para comprometer un vehículo.

No obstante, los fabricantes de coches conscientes del riesgo que entraña la seguridad de sus conductores y pasajeros están haciendo un gran esfuerzo en mejorar la invulnerabiliad de sus productos ante los ataques de posibles hackers. Pese a todo, la amenaza de los ciberataques sigue siendo real.

En el peor de los casos, los hackers se podrán infiltrar en un vehículo a través un móvil o un dispositivo wearable para contralar las cerraduras de las puertas, los frenos, el motor o incluso las funciones de conducción semiautónomas.

Sin embargo, el verdadero riesgo vendrá cuando los coches sin conductor comiencen a hablar entre ellos. Si un hacker consigue ‘colarse’ en su sistema operativo, podría crear verdaderos problemas si se controlan varios vehículos a la vez. Del mismo modo que ahora existen los ataques DDoS (por sus siglas en inglés Ataque por Denegación de Servicio), en los que se piratean miles de ordenadores para que entren al mismo tiempo en un servidor para colapsar una página web, cabe la posibilidad de que unos ciberterroristas se hagan con el control de todos los coches que circulan por una misma carretera, por poner un ejemplo.

No obstante esto no es algo que vaya a ocurrir en un futuro próximo. “En la actualidad no debemos temer tanto a los ataques de ciberterroristas organizados, aunque no debemos olvidar su existencia, y debemos poner foco en quién tiene acceso real y directo a nuestros coches y, sobre todo a su ordenador de abordo”, explica Hervé Lambert, Global Consumer Operations Manager de Panda Security. En este sentido, es mucho más fácil acceder físicamente al ordenador de un coche por medio de un puerto USB que por medio de una red wifi o por Bluetooth.

Por ello, el mayor riesgo que tienen hoy en día los coches inteligentes es un ataque denominado “Evil Maid” (en inglés la señora de la limpieza malvada) que ya existe en otros sectores como el hotelero, que en el sector automovilístico podría llamarse “El mecánico malvado”.

Es decir, al dejar el coche en un taller, un mecánico que no necesita conocimientos profundos de informática podría introducir un código malicioso en el ordenador de abordo del coche o incluso instalar algún dispositivo que emita una señal para interferir, en remoto, en toda la electrónica del coche .

Por poner un ejemplo, el acelerador de un coche, que antiguamente se controlaba con un cable físico conectado a una válvula en el motor, hoy en día está controlado por un sistema electrónico que emite señales electrónicas.

“El grado de digitalización de nuestro mundo ha alcanzado tal madurez que prácticamente todos los aparatos que utilizamos en nuestro día a día contienen algún artefacto que se controla desde un sistema operativo. Por ello y, aunque pueda sonar a ciencia ficción, debemos acostumbrarnos a preguntarnos por los ciber riesgos que puedan plantear todos los productos que compramos. En caso de duda, es mejor contar con un sistema de seguridad que vele por nuestra identidad electrónica y también de todos nuestros dispositivos”, apostilla Hervé Lambert.

Más información

#HablemosDeSeguridad

Vía @cybersecurityES