El estudio en sí se denomina Importance of Open Discussion on Adversarial Analyses for Mobile Security Technologies -- A Case Study for User Identification --, y os recomiendo que os bajeís el PDF y le hecheís un vistazo (lo más llamativo y curioso empieza a partir de la página 14

<a href='ir.asp?http://www.itu.int/itudoc/itu-t/workshop/security/present/s5p4.pdf ' target='_blank'>http://www.itu.int/itudoc/itu-t/workshop...</a>
Básicamente explica 2 formas distintas de engañar a los sistemas que se basan en huellas dactilares para realizar el reconocimiento y autentificación del usuario en el sistema.
Un saludo,