La mayoría de los más recientes modelos de smartphone cuentan con un escáner de huellas dactilares para desbloquear el dispositivo, acceder a las aplicaciones, entre otras funciones. Aunque parece ser la forma ideal de autenticación de usuarios, los hackers han ideado múltiples métodos para abusar de esta función.
Un grupo de especialistas ha revelado una técnica de ataque basado en la interfaz del usuario que tiene como objetivo el escaneo de huellas digitales en aplicaciones de Android. Acorde al reporte, la técnica conocida como “fingerprint-jacking” consiste en ocultar una aplicación maliciosa bajo una cubierta falsa a fin de interceptar los datos biométricos del usuario objetivo.
En su demostración del ataque, los expertos abrieron la aplicación móvil Magisk en un dispositivo con Android 10, lo que les permitió administrar programas con derechos de superusuario.
Posteriormente los investigadores lanzaron una aplicación de diario simple que mostraba la interfaz de la pantalla de bloqueo al ser iniciada. En este momento el usuario del dispositivo usaba su huella dactilar para desbloquear el dispositivo, redirigiendo al usuario a la aplicación de diario.
Al volver a iniciar la aplicación Magisk, quedó demostrado que la aplicación de diario ahora con derechos de superusuario en el dispositivo objetivo: “La meta de este ataque es engañar a la víctima para que autorice acciones arbitrarias de forma inadvertida”, menciona el reporte.
En su reporte los expertos detallaron cinco métodos de ataque diferentes, todos involucrando aplicaciones maliciosas de Android. Empleando algunos de estos métodos es posible esquivar las medidas de seguridad en Android 9, uno de estos ataques incluso es efectivo contra cualquier aplicación integrada con la API de reconocimiento biométrico.
Las versiones anteriores a Android 9 no contaban con seguridad a nivel sistema, por lo que las apps en estos dispositivos requieren bloquear la entrada de huellas dactilares en segundo plano por sí mismas. Uno de estos ataques, identificado como Race, se basa en la explotación de la vulnerabilidad CVE-2020-27059 para interceptar las huellas dactilares del usuario objetivo de forma similar.
Trabajando como arquitecto de ciberseguridad, el se enfoca en protección de datos y la seguridad de datos empresariales. Antes de unirse a nosotros, ocupó varios puestos de investigador de ciberseguridad con diferentes empresas. También tiene experiencia en diferentes industrias como finanzas, salud medica y reconocimiento facial.