protector-suite-640x474

Un reciente estudio realizado por Elcomsoft, una firma que se especializa en password-cracking, ha descubierto que las laptops de diferentes fabricantes (como Acer, ASUS, Dell, Sony, Toshiba, Samsung, Lenovo, entre muchas otras) que utilizan uno de estos lectores de huellas dactilares podrían, de hecho, empeorar considerablemente la seguridad y privacidad de nuestras laptops.

El problema está no en el lector mismo, sino en el software utilizado. Se trata del UPEK Protector Suite, que viene en muchas notebooks con lectores dactilares, y ocasionan este problema: lo que Elcomsoft descubrió, es que las contraseñas de Windows son almacenadas en el registro de Windows, casi en texto plano (sin ser cifrado). Cualquier persona que tuviese acceso físico a dicha laptop, entonces (razón por la cual estos lectores dactilares son utilizados), podría simplemente extraer las contraseñas de todas las cuentas.

ThinkPad-W530-Laptop-PC-Close-Up-View-Finger-Print-Reader-Color-Calibrator-6L-940x475

Esto sólo ocurre cuando Protector Suite está activado; Windows no almacena las contraseñas (a menos que el usuario específicamente la deshabilite para un log in automático). En pocas palabras, hacer uso del lector dactilar y tener el UPEK Protector Suite para entrar a nuestra PC es más inseguro, que utilizar un fuerte password. Y el problema, es que estas contraseñas siguen almacenadas incluso después de deshabilitar el software.

 

El software es (o era) utilizado por diversos fabricantes, como pueden ver en la imagen de abajo. Así que la solución, es deshabilitar el UPEK Protector Suite como una opción para entrar a Windows. Supuestamente los passwords serían eliminados – según el blog post de Elcomsoft, que descubrió el problema – pero vale la pena cambiar las contraseñas de login de Windows después de deshabilitar el software, para estar seguros. Si tienen otro software que se encarga de la seguridad, no es mala idea revisar la sección “about”, pues podría tratarse del mismo software, con otro nombre.

Screen Shot 2012-09-04 at 6.02.37 PM

 

via ars technica