Los escáneres de huellas dactilares son una buena línea de defensa contra los piratas informáticos, pero eso no significa que no puedan romperse. En respuesta a la proliferación de dispositivos que admiten el escaneo de huellas dactilares, los piratas informáticos están mejorando las técnicas para romper esta línea de defensa.
A continuación se muestran algunas formas en que los piratas informáticos pueden "vencer" a los escáneres de huellas dactilares.
¿Cómo pueden los piratas informáticos "derribar" los escáneres de huellas dactilares?
1. Utilice una impresión maestra
Así como una llave física multifunción puede abrir cualquier cerradura, una huella maestra también puede eludir los escáneres de huellas dactilares.
Los piratas informáticos pueden utilizar masterprint para acceder a dispositivos que utilizan un escaneo deficiente. Los escáneres confiables bloquearán las impresiones maestras, pero un escáner más deficiente (que se encuentra en los teléfonos celulares, por ejemplo) puede no realizar comprobaciones muy rigurosas. Por lo tanto, las huellas maestras son una forma eficaz para que los piratas informáticos penetren en dispositivos con defensas deficientes.
Cómo evitar ataques de masterprint
La mejor manera de evitar este tipo de ataques es utilizar un escáner de huellas dactilares confiable. Masterprint utiliza escáneres menos precisos para confirmar identidades.
Antes de confiar demasiado en el escáner de huellas dactilares, investigue un poco al respecto. Lo ideal es encontrar la estadística de tasa de aceptación falsa (FAR). El porcentaje FAR es la probabilidad de que una huella digital no aprobada obtenga acceso al sistema. Cuanto menor sea este porcentaje, más probabilidades habrá de que el escáner de huellas dactilares que esté utilizando detecte la huella maestra.
2. Colección de imágenes no segura

Si los piratas informáticos tienen una imagen de su huella digital, significa que tienen la clave para ingresar al escáner de huellas digitales que está utilizando. Las personas pueden cambiar las contraseñas, pero las huellas dactilares no. La permanencia de las huellas dactilares las convierte en una herramienta valiosa para los piratas informáticos que buscan eludir los escáneres de huellas dactilares.
A menos que seas muy famoso o influyente, los hackers obtendrán fácilmente todo lo que hayas tocado para crear una huella maestra a partir de tu huella digital. Existe una buena posibilidad de que los piratas informáticos apunten a un dispositivo o escáner con la esperanza de que contenga sus datos de huellas dactilares sin procesar.
Para que un escáner lo identifique, necesita una imagen básica de su huella digital. Durante la configuración, usted proporciona una plantilla de huellas digitales al escáner y este guarda la imagen en la memoria. Luego, el escáner "recordará" esta imagen cada vez que lo use, para garantizar que la huella digital en el dedo escaneado sea la misma que la huella digital de muestra proporcionada durante la configuración.
Lamentablemente, algunos dispositivos o escáneres guardan esta imagen sin cifrar. Si los piratas informáticos tienen acceso a la memoria, pueden tomar imágenes y recopilar los detalles de sus huellas dactilares fácilmente.
¿Cómo evitar este ataque?
Evitar este tipo de ataques requiere considerar la seguridad del dispositivo que utiliza. Un escáner de huellas dactilares confiable cifrará el archivo de imagen para evitar que los malos obtengan su información biométrica.
Verifique dos veces el escáner de huellas digitales en uso para ver si almacena las imágenes de huellas digitales correctamente. Si descubre que el dispositivo no almacena de forma segura imágenes de huellas dactilares, debe dejar de usarlo inmediatamente. También debería considerar eliminar el archivo de imagen para que los piratas informáticos no puedan copiarlo.
3. Usar huellas dactilares falsas
Si los piratas informáticos no pueden obtener una imagen de huellas dactilares no segura, pueden optar por crear huellas dactilares falsas. Este truco consiste en conseguir plantillas de huellas dactilares objetivo y reproducirlas para derrotar al escáner.
Hace unos años, The Guardian informó sobre cómo un hacker solía recrear la huella digital del ministro de defensa alemán.
Hay muchas formas diferentes en que un pirata informático puede convertir la huella recopilada en una huella digital física. Pueden hacer una réplica de una mano en cera o madera, imprimirla en papel especial, usar tinta conductora plateada y luego usarla en el escáner.
¿Cómo evitar este ataque?
Desafortunadamente, este es un ataque que no se puede prevenir directamente. Si un pirata informático tiene la intención de comprometer el escáner de huellas dactilares que está utilizando e intenta obtener sus huellas dactilares, no hay nada que pueda hacer para evitar que cree un modelo falso.
La clave para derrotar este ataque es, en primer lugar, evitar la toma de huellas dactilares. No es necesario que uses guantes todo el tiempo como un delincuente, pero es bueno estar atento a los lugares donde es probable que se filtren los datos de tus huellas dactilares. Recientemente, ha habido muchos informes de filtraciones de bases de datos de información confidencial, por lo que vale la pena investigarlo.
Asegúrese de proporcionar los datos de su huella digital únicamente a dispositivos y servicios confiables. Si un servicio menos seguro tiene una violación de la base de datos y no cifra las imágenes de huellas dactilares, los piratas informáticos aprovecharán esto para atacar el escáner de huellas dactilares que está utilizando.
4. Explotación de vulnerabilidades del software
Algunos administradores de contraseñas utilizan el escaneo de huellas dactilares para identificar a los usuarios. Si bien esto es muy útil para ayudar a mantener seguras las contraseñas, la efectividad también depende del nivel de seguridad del software de administración de contraseñas. Si el programa no es eficaz para defenderse de los ataques, los piratas informáticos pueden aprovechar esta vulnerabilidad para obtener información de huellas dactilares.
Este problema es similar a mejorar la seguridad del aeropuerto. Detectores de metales, personal de seguridad y cámaras están colocados por todas partes para observar cada rincón del aeropuerto. Sin embargo, si hay una “puerta trasera” olvidada hace mucho tiempo que permite a los malos entrar, ¡todas esas medidas de seguridad adicionales serán en vano!
Recientemente, Gizmodo.com informó una vulnerabilidad para los dispositivos Lenovo en los que el administrador de contraseñas habilitado para huellas dactilares tiene una contraseña codificada (contraseña de texto sin formato ubicada dentro del código fuente). Si un hacker quiere obtener acceso al administrador de contraseñas, puede omitir el escáner de huellas digitales con esa contraseña codificada, ¡lo que inutiliza el escáner!
¿Cómo evitar este ataque?
Por lo general, la mejor manera de evitar este tipo de ataques es comprar productos que sean populares y tengan muchas críticas positivas por parte de los usuarios. Aunque hay excepciones (por ejemplo, un gran nombre como Lenovo también fue atacado, como se mencionó anteriormente).
Como tal, incluso si solo utiliza hardware fabricado por marcas reconocidas, es importante mantener actualizado el software de seguridad para solucionar cualquier problema que se encuentre más adelante.
5. Reutilizar las huellas dactilares sobrantes
![Cinco formas en que los piratas informáticos derrotan a los escáneres de huellas dactilares Cinco formas en que los piratas informáticos derrotan a los escáneres de huellas dactilares]()
A veces, un pirata informático no necesita realizar ninguna técnica avanzada para obtener huellas dactilares. Simplemente utilizan los restos del escaneo de huellas dactilares anterior para evitar la capa de seguridad.
Dejas tus huellas dactilares en los objetos cuando los usas, y los escáneres de huellas dactilares no son una excepción. Se garantiza que cualquier muestra obtenida del escáner coincidirá estrechamente con la muestra de la huella digital de desbloqueo. Esta situación es como olvidar la llave en la cerradura después de abrir la puerta.
Incluso entonces, es posible que un pirata informático no necesite copiar la plantilla de huellas dactilares del escáner. Los teléfonos inteligentes detectan las huellas dactilares al iluminar el dedo y luego registran cómo la luz rebota en el sensor. Threatpost.com informó sobre cómo los piratas informáticos pudieron engañar a este método de escaneo para que aceptara la huella digital restante.
El investigador Yang Yu engañó al escáner de huellas dactilares de un teléfono inteligente para que aceptara un escaneo de huellas dactilares residual, colocando una superficie reflectante translúcida en el escáner. La superficie reflectante engaña al escáner haciéndole creer que el resto de la huella digital es un dedo real y permite el acceso al teléfono.
¿Cómo evitar este ataque?
La forma de evitar un ataque como este es muy sencilla. ¡Limpie la superficie del dispositivo después de escanear la huella digital! El escáner retiene las huellas dactilares después de usarlo y la mejor manera de mantenerse seguro es limpiarlo. Hacerlo evitará que los piratas informáticos utilicen el dispositivo que posee en su contra.
Aunque los escáneres de huellas dactilares son una herramienta útil, ¡no son completamente seguros! Si está utilizando un escáner de huellas dactilares, asegúrese de tomar medidas de seguridad con él. Las huellas dactilares son la clave de cada escáner que utilice, así que tenga mucho cuidado con sus datos biométricos.
¡Espero que encuentres la solución adecuada para ti!