Guía de tecnologías

Corneal Key Logger puede extraer el PIN de cualquier smartphone a partir del selfie del propietario

6 min read Seguridad biométrica Actualizado 28 Sep 2025
Corneal Key Logger: extraer PIN desde un selfie
Corneal Key Logger: extraer PIN desde un selfie

Reflejo en la córnea que revela la pantalla de un smartphone

Qué demostró Starbug

El investigador alemán Jan Krissler, conocido como Starbug, presentó en la conferencia Biometrics 2015 en Londres una técnica denominada “corneal key logger”. Usó fotografías de alta resolución de rostros para extraer el reflejo de la pantalla del teléfono en la superficie de la córnea (el blanco del ojo y la superficie curva delante del iris) y de ahí reconstruir patrones de entrada, incluidos códigos PIN.

Starbug y su equipo también describieron cómo capturar imágenes de iris de alta resolución para recrearlas físicamente (por ejemplo, en una lente de contacto impresa) y utilizarlas para atacar sistemas biométricos que aceptan iris como factor de autenticación.

Ilustración del reflejo de una pantalla en la córnea de una persona fotografiada

Cómo funciona la técnica (metodología simplificada)

  • Tomar una fotografía de alta resolución del sujeto, idealmente con iluminación que resalte el reflejo.
  • Localizar la córnea y recortar la región que contiene el reflejo.
  • Aplicar técnicas de mejora y reconstrucción de imagen (superresolución, corrección de perspectiva) para limpiar y ampliar los detalles del reflejo.
  • Identificar la interfaz de entrada (teclado numérico en pantalla) dentro del reflejo.
  • Inferir el orden y la posición de los toques para reconstruir el PIN.

Este flujo resume la cadena de ataque: captura, aislamiento, mejora, reconocimiento y reconstrucción.

Casos prácticos y alcance

Starbug mostró ejemplos que incluían fotografías de discursos públicos. Mencionó que logró extraer datos de figuras públicas usando fotos de prensa. También explicó ataques previos donde reprodujo huellas dactilares tomadas a distancia con cámaras DSLR y lentes de gran focal.

Él afirmó que “todo es falsificable” en biometría y que estas técnicas amenazan a huellas, rostro e iris, que según su estimate representan la mayor parte del mercado biométrico.

Limitaciones y cuándo el método falla

  • Calidad de imagen insuficiente: con baja resolución o mucho ruido los detalles del reflejo no son extraíbles.
  • Ángulo y distancia: reflejos muy oblicuos o saturados por luz ambiente degradan la información.
  • Ocultamiento: gafas, máscaras, maquillaje reflectante o iluminación contraria reducen la visibilidad del reflejo.
  • Interfaz cambiada: teclados virtuales que reorganizan números aleatoriamente cada vez reducen la eficacia.
  • Liveness y capas adicionales de autenticación: si el dispositivo exige factores activos o comportamientos dinámicos (no solo toque), el ataque pierde eficacia.

Riesgos y escenarios de amenaza

  • Fotografías públicas: imágenes en prensa o redes sociales pueden ser una fuente.
  • Vigilancia y fotografía pasiva: cámaras de alta resolución en eventos públicos.
  • Ingeniería social combinada con otras filtraciones (fechas de nacimiento, nombres) para facilitar ataques secundarios.

Important: la técnica es viable en condiciones concretas; no significa que cualquier selfie simple suponga una exposición automática.

Contramedidas y endurecimiento (para usuarios y fabricantes)

Para usuarios:

  • Evitar publicar selfies de cerca en entornos donde se usa el teléfono.
  • Usar autenticación multifactor (PIN + token, PIN + biometría con factor adicional) y cambiar patrones de entrada.
  • Activar opciones de seguridad como bloqueo por tiempo y borrar intentos fallidos.

Para fabricantes de dispositivos y apps:

  • Implementar teclados virtuales aleatorios que cambien la posición de los dígitos.
  • Añadir detección de sesión anómala y límites de intentos fuera de la norma.
  • Fortalecer liveness en biometría con pruebas activas (movimiento, interacción) y combinar factores.
  • Ofrecer alertas de acceso inusual y registro de autenticaciones.

Para responsables de seguridad (CISO):

  • Evaluar la exposición de empleados y portavoces en medios.
  • Definir políticas de fotografía y publicación para personal crítico.
  • Realizar tests de penetración adversarial sobre sistemas biométricos.

Checklist rápido por roles

Usuarios:

  • No publicar selfies cercanas que muestren la cara en eventos donde también se use el smartphone.
  • Usar MFA y cambiar PIN si se sospecha exposición.

Desarrolladores de apps:

  • Implementar teclados aleatorios.
  • Reducir dependencia exclusiva en biometría.

Equipos de seguridad:

  • Simular ataques de extracción por reflejo en pruebas de riesgo.
  • Documentar incidentes y procedimientos de respuesta.

Ejemplos de mitigaciones técnicas (sugerencias concretas)

  • Teclado numérico dinámico: reorganizar dígitos cada vez que se solicita autenticación.
  • Requerir un segundo factor (SMS, token, app autenticadora) para transacciones sensibles.
  • Limitar tasa de intentos de verificación de PIN y forzar bloqueos progresivos.
  • Añadir detección de cámaras o patrones de extracción inusual en entornos de acceso físico seguro.

Privacidad y cumplimiento

Nota GDPR: las imágenes faciales y datos biométricos son categorías sensibles. Cualquier tratamiento, almacenamiento o intento de reproducir biometría de terceros debe cumplir las leyes de protección de datos aplicables, incluyendo bases legales, minimización y derechos de acceso/rectificación.

Contraejemplos y técnicas alternativas

  • Cuando el reflejo es insuficiente, los atacantes pueden recurrir a técnicas más directas: ingeniería social, phishing, malware o extracción de huellas físicas contaminadas.
  • Para protegerse, la mejor práctica combina prevención (limitar exposición de imágenes) y control técnico (MFA y detección de fraude).

Mini metodología de evaluación (para equipos de seguridad)

  1. Inventario de activos biométricos y puntos de autenticación.
  2. Mapeo de exposición pública del personal crítico (imágenes públicas).
  3. Pruebas de extracción con fotos simuladas de alta resolución.
  4. Implementación de mitigaciones (teclados dinámicos, MFA).
  5. Reevaluación periódica.

Glosario breve

  • Liveness: prueba que verifica que la muestra biométrica proviene de una persona viva en tiempo real.
  • Superresolución: técnicas de procesamiento para mejorar la resolución aparente de una imagen.

Anuncio corto (versión para redes o nota breve)

Investigadores demostraron un método que puede reconstruir el PIN de un smartphone a partir del reflejo de la pantalla en la córnea de una selfie. Aunque depende de fotos de alta resolución y condiciones concretas, la técnica resalta la necesidad de MFA, teclados dinámicos y políticas de privacidad para reducir la exposición pública.

Resumen final

  • La extracción de PIN desde reflejos en la córnea es técnicamente posible con fotos de alta resolución.
  • La técnica tiene limitaciones prácticas, pero representa una amenaza real en ciertos contextos.
  • Mitigaciones combinadas (técnicas, operativas y legales) reducen el riesgo de explotación.

Important: revisar y aplicar las medidas técnicas y de política es la forma más fiable de mitigar este tipo de ataque.

Autor
Edición

Materiales similares

Ocultar Me gusta y comentarios en la pestaña Amigos
Redes sociales

Ocultar Me gusta y comentarios en la pestaña Amigos

Configurar RAID1 y GRUB en Linux
Sistemas

Configurar RAID1 y GRUB en Linux

Descargar e instalar Windows 11 25H2
Windows

Descargar e instalar Windows 11 25H2

Corneal Key Logger: extraer PIN desde un selfie
Seguridad biométrica

Corneal Key Logger: extraer PIN desde un selfie

Arreglar touchpad que no funciona en Windows 10
Soporte técnico

Arreglar touchpad que no funciona en Windows 10

Instalar BoltWire en Ubuntu 18.04
Tutorial

Instalar BoltWire en Ubuntu 18.04