No duró nada. El lector dactilar del Galaxy S5 de Samsung ha sido ya hackeado y fue demostrado en video. El lector dactilar del iPhone 5S también fue hackeado en menos de 48 horas, pero la diferencia es que, con las modificaciones hechas por Samsung para hacer que el lector dactilar funcione, no quedan mayores capas de seguridad para evitar el acceso al teléfono.
En el iPhone 5S y iOS funciona de la siguiente manera: existe una contraseña de seguridad como manera alternativa de ingreso. Touch ID exige esta contraseña una vez antes de poder usar nuestra huella dactilar para desbloquear el teléfono. Además, Touch ID también nos exige dicha contraseña una vez que reiniciamos el sistema operativo porque Apple lo toma más como una identificación, más que una contraseña. Es una manera conveniente para desbloquear el teléfono una vez que hemos probado nuestra identidad, pero no sirve particularmente como un reemplazo de contraseña.
En Android o, en el S5 particularmente, la manera en la que el sistema de reconocimiento dactilar está configurado, es como un reemplazo de la contraseña o del patrón. E incluso después de reiniciar, podemos seguir utilizando el reconocimiento dactilar no sólo para acceder al teléfono, sino también para identificarnos con Paypal (si es que hemos anexado la cuenta de Paypal con el reconocimiento, característica que se ofrece con el S5).
Aquí el video demostrando cómo SRLabs logró el hack:
 
 
Recomendación? No usen el sensor dactilar del Samsung Galaxy S5. Las primeras reseñas han demostrado que es algo inexacto (y tarda en identificar nuestra huella), obligándonos a invertir más tiempo en éste que el que tomaría usar un patrón. Y ahora que sabemos que es sencillo sobre-pasarlo, mejor mantenernos con una contraseña segura, y hacer uso de Android Device Manager. Esto lo comentamos en nuestro artículo sobre seguridad en Android
 
vía