
La seguridad de los teléfonos móviles ha sido siempre una prioridad para los fabricantes y usuarios. Dentro de los sistemas de autenticación más utilizados, el reconocimiento de huellas dactilares se ha consolidado como una de las opciones más cómodas y seguras. Sin embargo, un nuevo método de ataque, denominado BrutePrint, pone en duda la robustez de estos sistemas biométricos, especialmente en dispositivos Android.
Este método de ataque ha sido desarrollado por investigadores chinos y se basa en vulnerabilidades del sistema de autenticación de huellas dactilares. Gracias a la explotación de estas fallas, los atacantes pueden realizar intentos ilimitados hasta encontrar una coincidencia, lo que pone en jaque la seguridad de muchos smartphones.
¿Qué es BrutePrint y cómo funciona?
BrutePrint es una técnica de ataque de fuerza bruta aplicada a los sistemas de autenticación por huella dactilar en smartphones. Se trata de un proceso por el cual se prueban de manera automática múltiples imágenes de huellas dactilares hasta lograr acceso al dispositivo.
El método ha sido desarrollado por investigadores de la Universidad de Zhejiang y Tencent Labs, quienes descubrieron que muchos teléfonos Android no cifran la comunicación entre el sensor de huellas y el sistema operativo. Esta vulnerabilidad permite a los atacantes interceptar y modificar los datos de autenticación.

Vulnerabilidades explotadas por BrutePrint
Para poder ejecutar este ataque, BrutePrint aprovecha dos fallos fundamentales en la implementación de autenticación de huellas dactilares en móviles con Android y HarmonyOS:
Cancel-After-Match-Fail (CAMF)
Este fallo permite que, si una huella dactilar es incorrecta, el sistema no la registre como un intento fallido si el proceso se cancela de una forma específica. Como resultado, los atacantes pueden realizar intentos ilimitados sin activar bloqueos de seguridad.
Match-After-Lock (MAL)
En algunos dispositivos, la autenticación por huella dactilar sigue siendo posible incluso después de que el teléfono está bloqueado tras varios intentos fallidos. Esto permite a los atacantes continuar probando huellas hasta encontrar una coincidencia válida.
Cómo se lleva a cabo el ataque BrutePrint
Para ejecutar este ataque, los investigadores diseñaron un dispositivo que se conecta al puerto SPI del teléfono y se comunica con el sistema de autenticación de huellas dactilares. Este gadget permite interceptar y modificar los datos transmitidos entre el sensor y el sistema operativo.
El dispositivo está acompañado de una base de datos de huellas dactilares obtenidas de diversas fuentes, como bases de datos filtradas o imágenes recopiladas en estudios biométricos. Mediante inteligencia artificial, estas huellas se adaptan para aumentar la tasa de éxito en la coincidencia.
El proceso de ataque sigue estos pasos:
- Se retira la tapa trasera del dispositivo para acceder a la placa base.
- Se instala un dispositivo externo que se conecta al puerto del sensor de huellas dactilares.
- Se inyectan imágenes de huellas dactilares desde la base de datos hasta que el sistema acepte una como válida.
- Se explotan las vulnerabilidades CAMF y MAL para evitar bloqueos.
En promedio, el ataque BrutePrint tarda entre 2,9 y 13,9 horas en desbloquear un teléfono con una única huella dactilar registrada. Si el dispositivo tiene varias huellas registradas, el tiempo se reduce a menos de 3 horas.
Dispositivos más vulnerables
El estudio de los investigadores reveló que la mayoría de los teléfonos Android y HarmonyOS son altamente vulnerables a este ataque. Se probaron dispositivos de marcas reconocidas como Samsung, Xiaomi, Vivo y Huawei, todos ellos afectados en distintos niveles.
Por otro lado, los iPhone con Touch ID demostraron ser mucho más resistentes a BrutePrint. Apple cifra la comunicación entre el sensor y el sistema operativo, lo que impide que los atacantes intercepten y modifiquen la información biométrica. Aunque los investigadores lograron aumentar el número de intentos posibles de 5 a 15, no consiguieron un acceso ilimitado como en Android.
Riesgos y limitaciones de BrutePrint

Aunque este ataque representa una amenaza real, tiene ciertas limitaciones:
- Requiere acceso físico al dispositivo, lo que dificulta su ejecución remota.
- Es necesario desmontar el teléfono para conectar el dispositivo de ataque, lo que en algunos casos podría dañar el terminal.
- El proceso puede tardar varias horas, lo que lo hace inviable en situaciones donde se necesite un acceso rápido.
- Se necesita hardware especializado, aunque su coste es relativamente bajo (unos 15 dólares).
Cómo protegerse del ataque BrutePrint
Si bien este ataque no es de fácil aplicación para el usuario común, es importante tomar ciertas medidas para evitar ser víctima de BrutePrint:
- Registrar la menor cantidad posible de huellas dactilares en el dispositivo.
- Utilizar desbloqueo con PIN o contraseña en lugar de la huella dactilar cuando sea posible.
- Actualizar siempre el software del teléfono para recibir parches de seguridad que corrijan estas vulnerabilidades.
- Evitar dejar el teléfono desatendido o sin supervisión por largos periodos.
Los fabricantes de móviles ya están al tanto de los riesgos que representa BrutePrint, por lo que es probable que futuras versiones de los sistemas operativos implementen medidas de protección más robustas para mitigar este ataque.
La seguridad biométrica sigue evolucionando y, aunque BrutePrint ha demostrado ser una amenaza real para dispositivos Android, los usuarios pueden minimizar los riesgos con buenas prácticas de seguridad y manteniendo sus dispositivos actualizados. Comparte la información y alerta a otros de esta situación.