Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 094

BIAS-Angriff

Was ist BIAS-Angriff?

BIAS-AngriffBluetooth-Impersonation-AttackS-Technik von 2020 (CVE-2020-10135), die schwache BR/EDR-Authentifizierung ausnutzt, um sich als bereits gepairtes Gegengeraet auszugeben.


BIAS (Bluetooth Impersonation AttackS) wurde im Mai 2020 von Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen veroeffentlicht und als CVE-2020-10135 gefuehrt. Der Angriff nutzt Schwaechen in Bluetooth-BR/EDR-Secure-Connections, einschliesslich Rollenwechsel und Legacy-Authentifizierung, um ein zuvor gepairtes Geraet ohne Kenntnis des Long-Term-Link-Keys zu imitieren. Ein Angreifer kann sich als vertrauenswuerdiges Headset, Telefon oder Laptop ausgeben und die Authentifizierung erfolgreich abschliessen; in Kombination mit KNOB (CVE-2019-9506) laesst sich auch die Sitzungsverschluesselung brechen. Die Forschenden verifizierten den Angriff an 30 Bluetooth-Chips von Apple, Intel, Qualcomm, Samsung, Cypress und anderen. Die Bluetooth SIG forderte gegenseitige Authentifizierung bei Rollenwechseln, OS- und Firmware-Hersteller patchten 2020-2021.

Beispiele

  1. 01

    IEEE-S&P-Paper im Mai 2020 mit BIAS gegen 30 Geraete von 6 Chipherstellern.

  2. 02

    Kombination BIAS+KNOB zur Imitation und zum Brechen der BR/EDR-Sitzungsverschluesselung.

Häufige Fragen

Was ist BIAS-Angriff?

Bluetooth-Impersonation-AttackS-Technik von 2020 (CVE-2020-10135), die schwache BR/EDR-Authentifizierung ausnutzt, um sich als bereits gepairtes Gegengeraet auszugeben. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet BIAS-Angriff?

Bluetooth-Impersonation-AttackS-Technik von 2020 (CVE-2020-10135), die schwache BR/EDR-Authentifizierung ausnutzt, um sich als bereits gepairtes Gegengeraet auszugeben.

Wie funktioniert BIAS-Angriff?

BIAS (Bluetooth Impersonation AttackS) wurde im Mai 2020 von Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen veroeffentlicht und als CVE-2020-10135 gefuehrt. Der Angriff nutzt Schwaechen in Bluetooth-BR/EDR-Secure-Connections, einschliesslich Rollenwechsel und Legacy-Authentifizierung, um ein zuvor gepairtes Geraet ohne Kenntnis des Long-Term-Link-Keys zu imitieren. Ein Angreifer kann sich als vertrauenswuerdiges Headset, Telefon oder Laptop ausgeben und die Authentifizierung erfolgreich abschliessen; in Kombination mit KNOB (CVE-2019-9506) laesst sich auch die Sitzungsverschluesselung brechen. Die Forschenden verifizierten den Angriff an 30 Bluetooth-Chips von Apple, Intel, Qualcomm, Samsung, Cypress und anderen. Die Bluetooth SIG forderte gegenseitige Authentifizierung bei Rollenwechseln, OS- und Firmware-Hersteller patchten 2020-2021.

Wie schützt man sich gegen BIAS-Angriff?

Schutzmaßnahmen gegen BIAS-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für BIAS-Angriff?

Übliche alternative Bezeichnungen: Bluetooth-Impersonation, CVE-2020-10135.

Verwandte Begriffe