BIAS-Angriff
Was ist BIAS-Angriff?
BIAS-AngriffBluetooth-Impersonation-AttackS-Technik von 2020 (CVE-2020-10135), die schwache BR/EDR-Authentifizierung ausnutzt, um sich als bereits gepairtes Gegengeraet auszugeben.
BIAS (Bluetooth Impersonation AttackS) wurde im Mai 2020 von Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen veroeffentlicht und als CVE-2020-10135 gefuehrt. Der Angriff nutzt Schwaechen in Bluetooth-BR/EDR-Secure-Connections, einschliesslich Rollenwechsel und Legacy-Authentifizierung, um ein zuvor gepairtes Geraet ohne Kenntnis des Long-Term-Link-Keys zu imitieren. Ein Angreifer kann sich als vertrauenswuerdiges Headset, Telefon oder Laptop ausgeben und die Authentifizierung erfolgreich abschliessen; in Kombination mit KNOB (CVE-2019-9506) laesst sich auch die Sitzungsverschluesselung brechen. Die Forschenden verifizierten den Angriff an 30 Bluetooth-Chips von Apple, Intel, Qualcomm, Samsung, Cypress und anderen. Die Bluetooth SIG forderte gegenseitige Authentifizierung bei Rollenwechseln, OS- und Firmware-Hersteller patchten 2020-2021.
● Beispiele
- 01
IEEE-S&P-Paper im Mai 2020 mit BIAS gegen 30 Geraete von 6 Chipherstellern.
- 02
Kombination BIAS+KNOB zur Imitation und zum Brechen der BR/EDR-Sitzungsverschluesselung.
● Häufige Fragen
Was ist BIAS-Angriff?
Bluetooth-Impersonation-AttackS-Technik von 2020 (CVE-2020-10135), die schwache BR/EDR-Authentifizierung ausnutzt, um sich als bereits gepairtes Gegengeraet auszugeben. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet BIAS-Angriff?
Bluetooth-Impersonation-AttackS-Technik von 2020 (CVE-2020-10135), die schwache BR/EDR-Authentifizierung ausnutzt, um sich als bereits gepairtes Gegengeraet auszugeben.
Wie funktioniert BIAS-Angriff?
BIAS (Bluetooth Impersonation AttackS) wurde im Mai 2020 von Daniele Antonioli, Nils Ole Tippenhauer und Kasper Rasmussen veroeffentlicht und als CVE-2020-10135 gefuehrt. Der Angriff nutzt Schwaechen in Bluetooth-BR/EDR-Secure-Connections, einschliesslich Rollenwechsel und Legacy-Authentifizierung, um ein zuvor gepairtes Geraet ohne Kenntnis des Long-Term-Link-Keys zu imitieren. Ein Angreifer kann sich als vertrauenswuerdiges Headset, Telefon oder Laptop ausgeben und die Authentifizierung erfolgreich abschliessen; in Kombination mit KNOB (CVE-2019-9506) laesst sich auch die Sitzungsverschluesselung brechen. Die Forschenden verifizierten den Angriff an 30 Bluetooth-Chips von Apple, Intel, Qualcomm, Samsung, Cypress und anderen. Die Bluetooth SIG forderte gegenseitige Authentifizierung bei Rollenwechseln, OS- und Firmware-Hersteller patchten 2020-2021.
Wie schützt man sich gegen BIAS-Angriff?
Schutzmaßnahmen gegen BIAS-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für BIAS-Angriff?
Übliche alternative Bezeichnungen: Bluetooth-Impersonation, CVE-2020-10135.
● Verwandte Begriffe
- attacks№ 591
KNOB-Angriff
Protokollfehler von 2019 (CVE-2019-9506), der es einem Angreifer erlaubt, Bluetooth-BR/EDR-Pairings auf nur ein Byte effektiver Entropie zu zwingen und so Brute-Force-Entschluesselung zu ermoeglichen.
- attacks№ 111
BlueBorne
Sammlung von Bluetooth-Schwachstellen, 2017 von Armis veroeffentlicht, die Remote-Code-Ausfuehrung und Man-in-the-Middle-Angriffe auf Android, iOS, Linux und Windows erlaubten.