Investigadores chinos y estadounidenses encontraron la forma de clonar huellas dactilares con sólo escuchar cómo se pulsa el dedo sobre la pantalla, a lo que han denominado como PrintListener.
De acuerdo con el portal Find Biometrics Global Identity Management se trata de un “novedoso ataque de canal lateral dirigido a sistemas automáticos de identificación de huellas dactilares (AFIS) basados en minucias. Escuchando a escondidas con la yema del dedo”.
¿Cómo se clonan las huellas dactilares?
Este sistema es capaz de reconstruir el patrón de las líneas papilares (incluyen las papilas dérmicas y los surcos interpapilares que se encuentran tanto en las plantas de las manos como en la de los pies) de un dedo, aprovechando las señales acústicas únicas que genera la fricción entre la piel y la superficie del dispositivo.
Estas funciones se utilizan para sintetizar PatternMasterPrints, mejorando la capacidad de realizar ataques dirigidos.
¿Cuál es el riesgo?
Uno de los nuevos riesgos en la actualidad es la venta de datos biométricos en el mundo, algunas veces, los usuarios lo hacen para obtener dinero fácil, como es el caso del WorldCoin.
Sin embargo, hablando de PrintListener, está diseñado para ser lo suficientemente genérico como para “coincidir con una amplia variedad de huellas digitales individuales en una base de datos, engañando así al sistema para que otorgue acceso”; señala Find Biometrics.
La relación actual de China y Estados Unidos
La colaboración para la piratería de datos biométricos con expertos de ambos países resulta peculiar, si se toma en cuenta la actual relación geopolítica que mantienen.
Y es que, recientemente, China lanzó una alerta a Estados Unidos al estar dañando su relación, debido a que la nación liderada por el presidente Joe Biden, le ha vendido armas Taipéi, capital de Taiwán.
Regresando al tema principal, PrintListener es capaz de extraer de forma encubierta y efectiva datos de huellas dactilares de audio capturado a través de plataformas de redes sociales, presentando una mejora significativa en las tasas de éxito de los ataques en comparación con las metodologías MasterPrint existentes.