📱 Tots els mòbils, excepte els d'Apple, utilitzen avui en dia l'emprempta dactilar com un dels principals mètodes biomètrics per desbloquejar el telèfon. Heu de saber que investigadors a la Xina i als Estats Units hi han descobert una vulnerabilitat, i és que gràcies a un mètode anomenat PrintListener es poden robar les empremptes i, per tant, accedir al mòbil.
🧐 La bona notícia, fins ara, és que aquest mètode ha estat descobert per investigadors i que no ha estat utilitzat per ciberdelinqüents, segons podem llegir a El Español.
▶️ Aquest mètode aprofita els sons que fan els dits en toca sobre la pantalla tàctil per intentar extreure el patró de l'emprempta dactilar mitjançant l'ús d'algoritmes. És un sistema força complicat, ja que ha de localitzar el so i la fricció a la pantallà mitjançant una anàlisi espectral, i separar les influències del patró dels dits de les característiques conductuals de l'usuari i obtenir característiques secundàries de l'emprempta a partir de les característiques primàries.
⚠️ Tot i això, cal destacar que PrintListener ha obtingut fins ara un 27,9% d'èxit recreant empremptes de forma parcial, i un 9,3% amb empremptes dactilars completes. Es converteix, així, en el primer mètode amb èxit per extreure les empremptes mitjançant el so.
🗞 En aquest enllaç podeu ampliar la informació: Article