Ataque BIAS
¿Qué es Ataque BIAS?
Ataque BIASTecnica Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) que aprovecha autenticacion debil en BR/EDR para suplantar a un dispositivo ya emparejado.
BIAS (Bluetooth Impersonation AttackS) fue divulgado por Daniele Antonioli, Nils Ole Tippenhauer y Kasper Rasmussen en mayo de 2020 y se rastrea como CVE-2020-10135. El ataque explota debilidades en las conexiones seguras Bluetooth BR/EDR, incluido el cambio de rol y el procedimiento de autenticacion legado, para suplantar a un dispositivo ya emparejado sin conocer la clave de enlace de larga duracion. Un atacante puede hacerse pasar por un auricular, telefono o portatil de confianza, completar la autenticacion y luego intercambiar datos; combinado con KNOB (CVE-2019-9506) tambien rompe el cifrado. Los investigadores verificaron el ataque en 30 chips Bluetooth de Apple, Intel, Qualcomm, Samsung, Cypress y otros. El Bluetooth SIG actualizo la especificacion para exigir autenticacion mutua en cambios de rol y los fabricantes parchearon en 2020-2021.
● Ejemplos
- 01
Articulo IEEE S&P de mayo de 2020 demostrando BIAS contra 30 dispositivos de 6 fabricantes.
- 02
Encadenar BIAS con KNOB para suplantar un dispositivo y romper el cifrado BR/EDR.
● Preguntas frecuentes
¿Qué es Ataque BIAS?
Tecnica Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) que aprovecha autenticacion debil en BR/EDR para suplantar a un dispositivo ya emparejado. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.
¿Qué significa Ataque BIAS?
Tecnica Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) que aprovecha autenticacion debil en BR/EDR para suplantar a un dispositivo ya emparejado.
¿Cómo funciona Ataque BIAS?
BIAS (Bluetooth Impersonation AttackS) fue divulgado por Daniele Antonioli, Nils Ole Tippenhauer y Kasper Rasmussen en mayo de 2020 y se rastrea como CVE-2020-10135. El ataque explota debilidades en las conexiones seguras Bluetooth BR/EDR, incluido el cambio de rol y el procedimiento de autenticacion legado, para suplantar a un dispositivo ya emparejado sin conocer la clave de enlace de larga duracion. Un atacante puede hacerse pasar por un auricular, telefono o portatil de confianza, completar la autenticacion y luego intercambiar datos; combinado con KNOB (CVE-2019-9506) tambien rompe el cifrado. Los investigadores verificaron el ataque en 30 chips Bluetooth de Apple, Intel, Qualcomm, Samsung, Cypress y otros. El Bluetooth SIG actualizo la especificacion para exigir autenticacion mutua en cambios de rol y los fabricantes parchearon en 2020-2021.
¿Cómo defenderse de Ataque BIAS?
Las defensas contra Ataque BIAS combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.
¿Cuáles son otros nombres para Ataque BIAS?
Nombres alternativos comunes: Suplantacion Bluetooth, CVE-2020-10135.
● Términos relacionados
- attacks№ 591
Ataque KNOB
Fallo de protocolo de 2019 (CVE-2019-9506) que permite a un atacante forzar emparejamientos Bluetooth BR/EDR a un solo byte de entropia y descifrar la sesion por fuerza bruta.
- attacks№ 111
BlueBorne
Conjunto de vulnerabilidades Bluetooth descubierto por Armis en 2017 que permitia ejecucion remota de codigo y ataques man-in-the-middle en Android, iOS, Linux y Windows.