4 formas de piratear el reconocimiento facial en empresas y m車viles
Su facilidad de uso y seguridad en una 谷poca en que el contacto t芍ctil se quiere evitar est芍n propagando su uso.
La Autenticaci車n Biom谷trica o Biometr赤a Inform芍tica es la aplicaci車n de t谷cnicas matem芍ticas y estad赤sticas sobre los rasgos f赤sicos o de conducta de un individuo para su verificaci車n de la identidad. Esto es lo que est芍 detr芍s de los llamados sensores biom谷tricos que conforman los sistemas de seguridad actuales en dispositivos como smartphones, tablets u ordenadores. En el mundo de la telefon赤a m車vil, desde que Apple lo empez車 a implementar en sus iPhone, el lector de huellas se ha convertido en el sistema biom谷trico de seguridad m芍s utilizado.
Sistemas biom谷tricos de seguridad personalizada
De hecho la tecnolog赤a ha propiciado m芍s, como el esc芍ner facial o el lector de iris, todos ellos dise?ados para usar elementos tan personales como la huella de identidad, los rasgos del rostro o el iris del ojo del usuario. Y todos ellos requieren de un paso activo como poner el dedo en una zona o apuntarse con el sensor a la cara o al ojo. Pero incluso en los m芍s avanzados se ha demostrado que el bloqueo por huella, iris u rostro pueden ser superados -ya os contamos c車mo se puede usar este sistema biom谷trico con el m車vil incluso llevando una mascarilla puesta.
Escaneo Facial para evitar el contacto
El actual distanciamiento social impuesto por la pandemia global que vivimos, que hay que respetar hasta que exista una vacuna en firme para la COVID-19, est芍 llevando a muchas empresas a buscar soluciones de entrada sin contacto, recurriendo a dispositivos que usan el reconocimiento facial o peque?os dispositivos como las tarjetas RFID. Su uso est芍 pensado como primera l赤nea de defensa para mantener a los intrusos fuera de las oficinas, que pueden ser objeto de muchos tipos de ataques diferentes.
Pero la compa?赤a de ciberseguridad Trend Micro, que ha observado este auge en la seguridad biom谷trica sin contacto, se ha preguntado si esta medida es tan segura como parece, y ha compilado una serie de maneras en las que un intruso puede enga?ar o piratear los dispositivos de control de acceso de reconocimiento facial:
A trav谷s de una Foto
Hay algunos dispositivos de control de acceso que son simplemente susceptibles a las im芍genes est芍ticas, como la imagen de un tel谷fono. Esta es ※una debilidad cr赤tica debido a la disponibilidad de im芍genes personales en los medios sociales§. Si un atacante conoce el nombre de un empleado de la compa?赤a objetivo, puede ser capaz de encontrar im芍genes claras de su rostro en Internet, y desbloquear un sistema o m車vil con una simple foto.
Mediante la informaci車n del producto en el dispositivo
Muchos dispositivos tienen informaci車n importante impresa directamente en ellos, por ejemplo, n迆meros de serie o designaciones del fabricante. Los hackers pueden utilizar esta informaci車n para obtener un mayor acceso a los dispositivos, a trav谷s de los bancos de datos, manuales de empresa y dem芍s que pueden encontrar por la Web o la Dark Web, lo que posiblemente les permita robar la contrase?a y manipular el control de un router o una puerta de seguridad, ganando el acceso a una empresa o bien de forma online o f赤sic.
Uso de puertos y conexiones f赤sicas expuestas
Los dispositivos de control de acceso suelen ser tablets que tienen puertos para la transferencia de informaci車n o energ赤a. Muchos tienen carcasas externas que protegen las tabletas de la manipulaci車n, pero hay unos pocos que dejan los puertos expuestos. Si un puerto USB se deja expuesto a un hacker, podr赤a acceder a los controles de la puerta.
Tambi谷n podr赤an obtener un acceso m芍s profundo al dispositivo y descargar datos como im芍genes y nombres de usuario, o a?adir un nuevo usuario al dispositivo y darle acceso a las instalaciones de la empresa. Suena a pel赤cula de esp赤as, s赤, pero es que estamos ya en ese punto en el que la realidad ha superado lo que ve赤amos en el cine.
Escuchando las Comunicaciones
La mayor赤a de los dispositivos de control de acceso est芍n vinculados y gestionados a trav谷s de un servidor y un software personalizado del fabricante. La comunicaci車n entre el dispositivo y el servidor se intercepta y manipula f芍cilmente si no est芍 cifrada o protegida, lo que permite a un agente de la amenaza recoger datos como im芍genes y detalles del usuario.
Adem芍s, un hacker puede hacerse pasar por el servidor y forzar las actualizaciones de los dispositivos, y "a?adir nuevos usuarios o instalar nuevos administradores para el dispositivo".