Reconocimiento de huella dactilar hyundai

David Noriega, coordinador del área de Cybentia y HackerCar, me enviaba dentro de nuestro acuerdo de colaboración con el medio una serie de preguntas sobre la seguridad y privacidad esperable de un sistema de identificación basado en huella dactilar como el que recientemente presentaba Hyundai, y que presumiblemente acabará siendo más la norma que la excepción en los vehículos a motor.


Dejo por aquí las respuestas que le di al periodista, así como el enlace al artículo (ES) que acabaron publicando, y aprovecho también para enlazar varios artículos que han ido compartiendo en este medio todo este tiempo, y que no han estado públicos hasta estos días:

¡Vamos al lío!

¿Podemos fiarnos de nuestra huella dactilar, por ejemplo, para abrir un vehículo?

Mira, existen tres tipologías de sistemas de identificación:

  • Basados en el conocimiento: Es decir, algo que nosotros sabemos. El más habitual, como supongo habrás deducido, son las contraseñas.
  • Basados en la posesión: Es decir, en algo que nosotros tenemos. Que es el que históricamente hemos utilizado en los vehículos. Las llaves o el mando.
  • Basados en la inherencia: Esto es, algo que nos es innato a nosotros. Y no hay nada más innato que aquello que forma parte de nuestro cuerpo, como pueden ser las huellas dactilar, el iris, el rostro…

Cada uno conlleva una serie de ventajas y una serie inconvenientes. Respecto a los sistemas de inherencia, entre los que estaría el de la huella dactilar que Hyundai ha presentado, está por un lado el hecho de que es un sistema muy cómodo (pones el dedo y entras o enciendes el vehículo) y podemos considerar que es bastante más seguro (cuesta más robar un dedo que una llave, jajaja). A cambio, por supuesto, es menos privado (supone aceptar que otra empresa más tiene un patrón biométrico nuestro) y complica su uso en aquellos casos aislados en los que el vehículo debe ser utilizado por otra persona (pasamos de un “producto” que tenemos en posesión y que podemos ceder a cualquiera, a otro producto que está asociado a nuestra persona).

¿Qué riesgos plantea el uso de esta tecnología?

Hay principalmente dos grandes riesgos:

  • El margen de error de un sistema de reconocimiento biométrico: los ingenieros tienen que llegar a un consenso entre hacer el sistema más seguro y hacerlo más usable. Conforme más seguro es, menos margen de error puede haber a la hora de comparar la fuente de identificación (el dedo) con el patrón asociado, ergo habrá más errores de lectura (verdaderos negativos), y por tanto, una usabilidad peor. Y al revés ocurre igual (más falsos positivos, ergo más comodidad para el usuario a cambio de menor seguridad).
  • Lo innato es innato para (casi) siempre: Hay otro riesgo más preocupante, y es que si te roban el llavero, como mucho te pueden acabar robando el coche. Si te roban el patrón de huella dactilar, pueden usurpar tu identidad en todos aquellos servicios donde se utilice este factor biométrico. Pasamos así de un riesgo local (para robarte las llaves tienen que estar físicamente a tu lado) a uno global (el ataque ya no tiene que ser individual y en persona, sino que cualquiera desde cualquier parte del mundo podría comprometer la seguridad de la base de datos de patrones de la compañía y exponer millones de patrones de huella dactilar entre los que estaría el tuyo). Y una vez esa información es pública, puede ser explotada por cualquier otro en cualquier otro escenario sin que tú puedas hacer mucho.

Frente a un robo, una contraseña o unas llaves las cambias y listo. Tus dedos, tu cara o tus ojos, sin embargo, no son remplazables.

¿Qué precauciones deberemos tener para evitar que suplanten nuestra huella?

Si te digo la verdad hay poco que nosotros podamos hacer más allá de seguir las normas de uso que diga el fabricante.


Por rizar el rizo, con el reconocimiento biométrico han entrado en juego algunas recomendaciones que sinceramente me parecen ya demasiado extremistas, y que pasarían por evitar que salgan nuestros dedos en fotografías que expongamos en redes sociales.

En teoría se podría con esas fotos en buena resolución crear un molde que sirviera para que un tercero se identificase como nosotros.

Pero vaya, que hablamos de ataques dirigidos y que requieren de una preparación y unos conocimientos/recursos considerables. Ni mucho menos creo que deba ser la principal preocupación del ciudadano medio.

¿Te fiarías de un coche que se abre con la huella dactilar?

Cambia por completo la ideosincrasia que tenían hasta ahora este tipo de productos. Al incluirle identificación personal e intransferible, pasamos a tener algo que nos pertenece y cuya explotación está sujeta a nuestra identidad.

Y eso tiene puntos positivos y negativos.

Supongo que valorando pros y contras, si algún día me planteara comprar un coche (en casa quien conduce suele ser mi pareja), intentaría que no tuviera este tipo de tecnologías de identificación.

Aunque también hay que tener en cuenta que muy posiblemente esto acabe siendo lo habitual, como lo es ahora la asistencia al volante y la sensorización de vehículos en carretera.


Hace poco cambié de televisor, por ponerte un ejemplo, y he tenido que pillar uno con SmartTV, pese a que yo preferiría que no lo tuviera. Simplemente pasadas unas pulgadas de diagonal, todas las televisiones actuales ya son “inteligentes”.

¿Conoces algún caso en el que esta tecnología haya sido hackeada?

Hay muchos acercamientos, solo que desde otros dispositivos, principalmente smartphones, donde esta tecnología lleva tiempo estando presente.

Prácticamente todos los sensores de huella dactilar que los grandes fabricantes han implantado en sus productos han sido explotados de una u otra manera, demostrando lo que ya todos sabemos: la seguridad 100% es una utopía.

Incluso el faceID de los iPhones, que en principio es de los más completos (crea un patrón tridimensional de la cara del usuario y la comparación se hace a nivel estadístico, permitiendo por tanto reconocer a personas incluso cuando estas llevan gafas o gorro, o hay poca luz), mostró no ser suficiente para una mecánica de ataque que se basaba en preparar a conciencia con expertos en maquillaje y prótesis un patrón físico.

Ver en Youtube (EN)

Que vale que esto en la práctica no parece muy viable, pero oye, lo mismo si tú eres un directivo o un político y gracias al ataque los cibercriminales pueden obtener muchísimo beneficio (espionaje industrial, extorsiones multimillonarias…) todavía tenga hasta sentido.