Noticia BrutePrint: el ataque que desafía la seguridad de la huella dactilar en móviles

que es BrutePrint


La seguridad en los dispositivos móviles es un aspecto fundamental en la vida digital actual, especialmente con el auge de los métodos de autenticación biométrica como la huella dactilar. En los últimos años, muchos usuarios han depositado su confianza en estos sistemas de desbloqueo, al considerar que su singularidad y dificultad para ser replicada ofrecían una protección sólida frente a accesos no autorizados. Sin embargo, la aparición de nuevas técnicas de ataque ha puesto en jaque esta confianza, siendo BrutePrint una de las amenazas más recientes y llamativas.

Esta metodología, descubierta por un equipo de investigadores chinos, ha demostrado que, lejos de ser invulnerables, los sensores de huellas dactilares pueden ser forzados en muchos smartphones mediante un procedimiento tan ingenioso como inquietante. A lo largo de este artículo te explicamos, de manera detallada y sencilla, qué es BrutePrint, cómo funciona, en qué se basa su éxito y cuáles son sus implicaciones para la seguridad de los dispositivos actuales.

¿Por qué las huellas dactilares son tan populares como protección?​


Las huellas dactilares son consideradas una de las características biométricas más fiables y exclusivas para la autenticación digital, ya que cada persona posee un patrón único que permanece prácticamente constante durante toda la vida. Por ello, empresas tecnológicas han incorporado los sensores de huellas como método principal de desbloqueo y como barrera de acceso a información sensible en sus smartphones y otros dispositivos.

La identificación biométrica mediante huella dactilar ha desplazado progresivamente a los métodos tradicionales como el PIN o la contraseña, ya que resulta rápida, cómoda y, en teoría, difícil de sortear mediante ataques convencionales. Sin embargo, esta confianza también ha hecho que los ciberdelincuentes centren su atención en buscar fallos y vulnerabilidades que permitan eludir este sistema.

como afecta al sensor de huella dactilar BrutePrint


Intentos clásicos de burlar sensores de huella: ¿por qué no funcionan del todo?​


Hasta la llegada de BrutePrint, los métodos más conocidos para burlar la autenticación por huella dactilar eran fundamentalmente físicos y bastante laboriosos. Entre estos destaca la creación de moldes a partir de la huella de la víctima, fotografía de alta calidad de la huella sobre una superficie (como el cristal del móvil) y su posterior replicación en silicona o materiales conductores. El grupo de hackers Chaos Computer Club llegó a demostrar este procedimiento, aunque la práctica requiere tiempo, acceso físico prolongado y equipamiento especializado.

Estos métodos tradicionales, pese a ser posibles, se consideran poco prácticos en la vida real, ya que implican un proceso complejo y la necesidad de capturar una imagen perfecta de la huella adecuada, lo que limita enormemente sus posibilidades de éxito más allá de escenarios controlados o ataques dirigidos muy específicos. Aquí es donde BrutePrint revoluciona el panorama, ya que su aproximación es digital, automatizada y potencialmente aplicable a una mayor variedad de dispositivos.

¿Qué es exactamente BrutePrint?​


BrutePrint es una técnica de ataque diseñada específicamente para explotar vulnerabilidades en los sistemas de autenticación por huella dactilar en smartphones, principalmente aquellos con sistema operativo Android. Fue presentada en 2024 por Yu Chen (Tencent) y Yiling He (Universidad de Zhejiang), demostrando que es viable forzar la autenticación biométrica en casi cualquier dispositivo, incluso en circunstancias que antes se creían imposibles.

La clave de BrutePrint reside en el concepto de ataque de fuerza bruta aplicado a datos biométricos. En lugar de tratar de replicar físicamente la huella, genera y prueba sistemáticamente una cantidad masiva de huellas digitales o imágenes de huella hasta encontrar una coincidencia aceptable para el sensor del dispositivo que se intenta vulnerar. Pero el método va mucho más allá, ya que aprovecha puntos débiles específicos en la arquitectura de los lectores de huellas y sus protocolos de seguridad, lo que lo hace especialmente eficaz.

¿Por qué los sensores de huella pueden ser vulnerables?​


La efectividad del ataque BrutePrint no se basa en debilidades de la biometría en sí, sino en cómo está implementada tecnológicamente en los smartphones modernos. Hay varias razones por las que los sensores actuales son susceptibles:

  • Calidad y tipo de sensor: No todos los sensores ofrecen la misma precisión. Los hay ópticos, ultrasónicos y capacitivos, siendo los más económicos y populares los que sacrifican seguridad por rapidez o por costes de fabricación.
  • Resolución y tamaño del sensor: Los sensores pequeños y de baja resolución no capturan la huella con la misma fidelidad que los modelos más avanzados, lo cual incrementa el margen de error del sistema de autenticación.
  • Algoritmos de comparación biométrica: Para acelerar el desbloqueo y evitar rechazos accidentales, los fabricantes ajustan el umbral de similitud, permitiendo que pequeñas diferencias sean toleradas, lo que amplía la llamada Tasa Falsa de Aceptación (FAR, False Acceptance Rate).
  • Protección de la comunicación interna: Muchos teléfonos Android no cifran adecuadamente el canal que conecta el sensor de huellas con el sistema operativo, facilitando la interceptación y manipulación de datos en ese punto.

Este conjunto de decisiones de diseño y producción abre la puerta a ataques como BrutePrint, donde no se requiere una coincidencia perfecta, sino simplemente encontrar una huella suficientemente parecida para superar el umbral del sensor.

BrutePrint paso a paso: ¿cómo se ejecuta el ataque?​


La mecánica de BrutePrint es ingeniosa, pero requiere acceso físico al dispositivo objetivo. El proceso completo implica las siguientes fases:

  • Acceso físico al smartphone: El atacante debe disponer físicamente del teléfono, ya que es necesario manipular su hardware. Puede ser un móvil robado, extraviado o incluso prestado.
  • Desmontaje y conexión de hardware externo: Se retira la carcasa trasera para acceder a la placa base y al canal SPI (Interfaz Periférica en Serie) del sensor de huellas. Ahí se conecta una placa de circuito impreso (PCB), que sirve como puente entre el sensor y la CPU del teléfono.
  • Inyección de datos y ataque Man in the Middle (MITM): El circuito externo intercepta y modifica la comunicación entre el sensor y el sistema operativo, permitiendo al atacante enviar imágenes de huellas desde una base de datos externa y recibir respuestas al instante.
  • Base de datos de huellas dactilares: El atacante utiliza colecciones de huellas digitales, que pueden proceder de filtraciones, conjuntos para investigación o generadas por inteligencia artificial. En este punto, una IA se encarga de modificar y adaptar las huellas para que resulten compatibles con el sensor específico del terminal atacado, creando lo que se llama un “diccionario de huellas dactilares”.
  • Exploración automática hasta el desbloqueo: El hardware ataca sistemáticamente el sensor probando una a una las huellas del diccionario, modificando parámetros como la FAR para que el sistema acepte coincidencias menos estrictas y, en consecuencia, aumentando las probabilidades de éxito.

El coste del hardware necesario apenas ronda los 15 dólares, lo que lo hace accesible para grupos con recursos técnicos. Las pruebas han demostrado que el desbloqueo puede conseguirse en un intervalo de tiempo que varía desde los 40 minutos hasta cerca de 14 horas, dependiendo del dispositivo y del número de huellas almacenadas por el usuario.

Vulnerabilidades aprovechadas por BrutePrint​


El éxito de BrutePrint no es casualidad, sino el resultado de explotar dos vulnerabilidades especialmente presentes en smartphones Android:

  • Cancel-After-Match-Fail (CAMF): Muchos sensores realizan múltiples capturas por cada intento de autenticación. Si se genera un error en el último paso, el sistema no cuenta ese intento como fallido, permitiendo repetir el ciclo de forma indefinida sin que se active el bloqueo por límite de intentos.
  • Match-After-Lock (MAL): Tras varios intentos fallidos, los dispositivos suelen bloquear temporalmente el acceso. Sin embargo, en muchos modelos, aunque no se complete la autenticación durante el bloqueo, el sistema responde a nuevas imágenes indicando si coinciden o no, lo que permite preparar la huella exitosa para usarla automáticamente en cuanto termina el periodo de bloqueo.

En la práctica, el estudio demostró que todos los teléfonos Android y HarmonyOS probados eran vulnerables al menos a uno de estos fallos, lo que permitía intentos ilimitados o, como mínimo, muchos más de los previstos por el sistema. Esta debilidad es mucho menor en los dispositivos Apple, que veremos más adelante.

Automatización, IA y base de datos de huellas: el diccionario del ataque​


Un factor diferencial de BrutePrint es el uso de inteligencia artificial para optimizar y adaptar las huellas a los diferentes sensores. La base de datos inicial puede provenir de varias fuentes, pero es la IA la que realiza el trabajo de ajuste, aprovechando las diferencias de calidad y procesamiento de cada modelo de sensor para crear versiones idóneas de cada imagen.

La automatización es tal que el sistema conecta el hardware externo, prepara el diccionario adaptado y empieza a lanzar intentos uno tras otro hasta que alguna de las huellas es aceptada. Todo este proceso se realiza sin intervención humana, lo que reduce tanto el tiempo como la posibilidad de errores.

Comparativa entre Android, HarmonyOS y iOS: qué sistemas son más vulnerables​


Uno de los apartados más interesantes del estudio es la diferencia de resistencia de los dispositivos según su sistema operativo y el modelo de implementación del sensor. Los datos recopilados arrojan resultados muy claros:

  • Android: La mayoría de teléfonos con Android permiten a BrutePrint ejecutar intentos ilimitados gracias a la ausencia de cifrado en el canal de comunicación y a la presencia de vulnerabilidades como CAMF y MAL. El tiempo necesario para descifrar la autenticación varía entre 40 minutos y 14 horas, dependiendo del número de huellas registradas (a menor número, mayor dificultad). Si el usuario solo tiene una huella registrada, el ataque puede tardar varias horas; si tiene el máximo permitido, el proceso es considerablemente más rápido.
  • HarmonyOS: Presenta vulnerabilidades similares a Android, ya que comparte muchas implementaciones de sensores y protocolos de seguridad. El ataque también es efectivo, aunque algunos modelos muestran resistencias parciales.
  • iOS (iPhone): Los dispositivos Apple son los más resistentes. Su mayor protección proviene de que la comunicación entre el sensor de huellas y el sistema operativo está completamente cifrada. Esto impide la inyección de datos de huellas externas o la interceptación del proceso de autenticación. No obstante, se ha observado que algunos modelos permiten aumentar el límite de intentos de 5 a 15, aunque el ataque no es viable mediante las mismas técnicas que en Android.

Por lo tanto, aunque ningún sistema es absolutamente invulnerable, la diferencia entre Android y iPhone es sustancial, situando a los modelos de Apple en una posición mucho más segura frente a BrutePrint. Además, no hay que olvidar que los iPhone más recientes apuestan por el reconocimiento facial (Face ID) en lugar de huella, lo que elimina este vector de ataque.

¿Qué factores incrementan el riesgo de éxito de BrutePrint?​


Hay varios factores que pueden hacer que BrutePrint consiga vulnerar más rápido o con más facilidad un smartphone:

  • Número de huellas registradas: Cuantas más huellas almacene el usuario (dedos de ambas manos, dedos de familiares, etc.), mayor es el abanico de posibles coincidencias y menor será el tiempo requerido para el ataque.
  • Calidad y protección del sensor: Sensores baratos, antiguos o de baja resolución tienden a tener umbrales de tolerancia más altos, lo que se traduce en más probabilidades de aceptación de huellas ‘similares’.
  • Actualizaciones de firmware: Sistemas desactualizados pueden mantener vulnerabilidades que ya han sido corregidas en versiones recientes de firmware u OS.

¿Cuánto tarda el ataque y cuáles son las probabilidades de éxito?​


esto es lo que debes saber sobre BrutePrint


El tiempo que requiere BrutePrint para vulnerar un dispositivo varía en función de la base de datos y del modelo concreto, pero se ha calculado que el rango va desde los 40 minutos hasta cerca de 14 horas. Si el usuario solo tiene registrada una huella, el ataque necesita más tiempo, pero si se aprovecha el máximo de huellas disponibles, el proceso se acorta considerablemente, llegando a desbloquearse el teléfono en menos de una hora en algunos casos.

La probabilidad de éxito es elevada siempre que el atacante tenga acceso físico prolongado al terminal y los conocimientos técnicos necesarios para el montaje del hardware. De hecho, todas las pruebas experimentales realizadas sobre distintos modelos de Android y HarmonyOS lograron forzar la autenticación en algún momento.

Limitaciones y requisitos para ejecutar BrutePrint​


Pese a ser muy efectivo, BrutePrint presenta barreras logísticas que dificultan que sea un peligro masivo para el usuario medio:

  • Acceso físico al dispositivo: Sin acceso directo al móvil, el ataque no es viable. Esto limita su uso a robos, extravíos o accesos no vigilados.
  • Conocimientos técnicos: Aunque el hardware es asequible, el atacante debe tener ciertos conocimientos de electrónica y desmontaje de smartphones para acceder al canal SPI y conectar la PCB.
  • Tiempo de ejecución: Las horas necesarias para culminar el ataque pueden delatar al atacante si el móvil está vigilado o se activa un rastreo.
  • Base de datos e IA: Es necesario acceder a colecciones amplias de huellas dactilares y disponer de las herramientas de IA para adaptar el ataque a cada sensor.

¿Qué medidas de protección existen frente a BrutePrint?​


Aunque el riesgo de caer víctima de BrutePrint es bajo para la mayoría, se pueden tomar varias precauciones para dificultar al máximo el éxito de este o similares ataques:

  • Registrar el menor número de huellas posibles: Limitar la autenticación solo a un dedo reduce notablemente la superficie de ataque.
  • Actualizar regularmente el sistema operativo y el firmware: Los fabricantes lanzan parches con mejoras y correcciones de seguridad dirigidas a proteger el canal de comunicación del sensor y bloquear vulnerabilidades conocidas.
  • Restringir el acceso físico al smartphone: No dejar el teléfono desatendido o en manos de personas desconocidas.
  • Activar sistemas de protección adicionales: Utilizar contraseñas seguras, PIN de desbloqueo y apps de protección para funciones sensibles, como la protección de apps específicas o la verificación en dos pasos cuando sea posible.

Además, los expertos en ciberseguridad recomiendan exigir a los fabricantes que implementen cifrado end-to-end en la comunicación entre el sensor biométrico y el sistema operativo, así como auditar regularmente los sistemas para comprobar el cumplimiento de buenas prácticas de seguridad.

¿Está Apple libre de BrutePrint?​


El sistema Touch ID de los iPhone ha demostrado ser mucho más resistente a BrutePrint y ataques similares, principalmente gracias al cifrado de las comunicaciones internas y a la integración hardware-software cerrada que caracteriza a los productos de Apple.

Si bien los investigadores lograron aumentar el número de intentos máximos permitidos en algunos modelos de 5 a 15, el ataque en sí no resulta viable como en Android. Además, muchos iPhone actuales han migrado a Face ID (autenticación facial), eliminando por completo el vector de ataque de huella digital.

¿Es BrutePrint una amenaza real para la mayoría de usuarios?​


La aparición de BrutePrint marca un punto de inflexión clave en la seguridad biométrica de smartphones, pero su impacto práctico está limitado. Entre los factores que reducen su peligrosidad para el gran público destacan:

  • Necesidad de acceso físico prolongado: El ataque solo es factible si el atacante dispone del móvil durante horas y en un entorno donde pueda desmontarlo sin ser detectado.
  • Requisitos de equipamiento y conocimiento especializado: Aunque el hardware es barato, la ejecución del ataque está fuera del alcance de delincuentes sin cierta preparación técnica.
  • Tiempo de ejecución elevado: La cantidad de horas necesarias puede hacer que la víctima recupere el móvil o lo bloquee remotamente antes de que el ataque finalice.
  • Progresiva corrección de vulnerabilidades: La publicación de BrutePrint ha motivado a fabricantes y desarrolladores a reforzar la seguridad y a cifrar el canal de comunicación con los sensores, reduciendo progresivamente el número de dispositivos vulnerables.

Aunque la amenaza es muy real en entornos de alta seguridad, espionaje, robo de información corporativa o investigación forense, donde el acceso físico y el tiempo pueden estar garantizados, los riesgos para el usuario común son bajos si se toman las medidas adecuadas. Comparte la información para que otros usuarios conozcan la novedad.

Continúar leyendo...