Hackean el lector dactilar del Samsung Galaxy S5 - QiiBO QiiBO

Hackean el lector dactilar del Samsung Galaxy S5

Primero fue el Touch ID del iPhone 5s y ahora el turno es para el nuevo tope de línea de Samsung, el Galaxy S5. SRLabs, el mismo grupo que logró burlar al lector dactilar de Apple en el nuevo iPhone 5s, ha logrado hacer lo propio con el GS5, el cual apenas lleva unos días en el mercado.

SRLabs ha colocado un vídeo con el proceso en el que podemos ver cómo el sensor de huellas dactilares del Galaxy S5 es burlado, aunque para esto necesitaremos materiales específicos que no se consiguen fácilmente por cualquier persona.

Lector dactilar del Samsung Galaxy S5

Los lectores biométricos no son nada nuevo y su “seguridad” siempre ha sido objeto de controversia. Apple tuvo las mismas críticas sobre su Touch ID, sin embargo, a diferencia de Samsung, este añade algunas restricciones adicionales a la seguridad, por ejemplo solo 5 intentos antes de bloquear el sensor y pedir la contraseña. En el caso de Samsung, el usuario o cualquier otro puede seguir intentándolo en una cantidad indeterminada de veces sin bloquear el dispositivo.

La seguridad, en el caso del Galaxy S5, también se agrava un poco más ya que alguien que obtenga acceso ilegal por el método en el vídeo, pudiera fácilmente también tener acceso a otros servicios como PayPal, ya que este acepta transacciones utilizando dicho sensor biométrico. Esto, claro está, siempre y cuando el usuario tenga alguna cuenta en PayPal activa.

Nos encontramos ante la primera versión de este lector dactilar de Samsung y es posible que con el tiempo el fabricante coreano mejore este y otros aspectos del lector dactilar del Galaxy S5 a través de alguna actualización.

Les recuerdo que este hack fue hecho por expertos en el tema utilizando materiales especiales. No es muy probable que cualquiera que quiera tener acceso ilegal a nuestro teléfono tenga estos en su bolsillo.

| Vía: Android Central | Fotos: TechnoBuffalo | SRLabs

[adrotate banner=”1″]

Comments are closed here.