Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 094

Ataque BIAS

¿Qué es Ataque BIAS?

Ataque BIASTecnica Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) que aprovecha autenticacion debil en BR/EDR para suplantar a un dispositivo ya emparejado.


BIAS (Bluetooth Impersonation AttackS) fue divulgado por Daniele Antonioli, Nils Ole Tippenhauer y Kasper Rasmussen en mayo de 2020 y se rastrea como CVE-2020-10135. El ataque explota debilidades en las conexiones seguras Bluetooth BR/EDR, incluido el cambio de rol y el procedimiento de autenticacion legado, para suplantar a un dispositivo ya emparejado sin conocer la clave de enlace de larga duracion. Un atacante puede hacerse pasar por un auricular, telefono o portatil de confianza, completar la autenticacion y luego intercambiar datos; combinado con KNOB (CVE-2019-9506) tambien rompe el cifrado. Los investigadores verificaron el ataque en 30 chips Bluetooth de Apple, Intel, Qualcomm, Samsung, Cypress y otros. El Bluetooth SIG actualizo la especificacion para exigir autenticacion mutua en cambios de rol y los fabricantes parchearon en 2020-2021.

Ejemplos

  1. 01

    Articulo IEEE S&P de mayo de 2020 demostrando BIAS contra 30 dispositivos de 6 fabricantes.

  2. 02

    Encadenar BIAS con KNOB para suplantar un dispositivo y romper el cifrado BR/EDR.

Preguntas frecuentes

¿Qué es Ataque BIAS?

Tecnica Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) que aprovecha autenticacion debil en BR/EDR para suplantar a un dispositivo ya emparejado. Pertenece a la categoría de Ataques y amenazas en ciberseguridad.

¿Qué significa Ataque BIAS?

Tecnica Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) que aprovecha autenticacion debil en BR/EDR para suplantar a un dispositivo ya emparejado.

¿Cómo funciona Ataque BIAS?

BIAS (Bluetooth Impersonation AttackS) fue divulgado por Daniele Antonioli, Nils Ole Tippenhauer y Kasper Rasmussen en mayo de 2020 y se rastrea como CVE-2020-10135. El ataque explota debilidades en las conexiones seguras Bluetooth BR/EDR, incluido el cambio de rol y el procedimiento de autenticacion legado, para suplantar a un dispositivo ya emparejado sin conocer la clave de enlace de larga duracion. Un atacante puede hacerse pasar por un auricular, telefono o portatil de confianza, completar la autenticacion y luego intercambiar datos; combinado con KNOB (CVE-2019-9506) tambien rompe el cifrado. Los investigadores verificaron el ataque en 30 chips Bluetooth de Apple, Intel, Qualcomm, Samsung, Cypress y otros. El Bluetooth SIG actualizo la especificacion para exigir autenticacion mutua en cambios de rol y los fabricantes parchearon en 2020-2021.

¿Cómo defenderse de Ataque BIAS?

Las defensas contra Ataque BIAS combinan habitualmente controles técnicos y prácticas operativas, como se detalla en la definición.

¿Cuáles son otros nombres para Ataque BIAS?

Nombres alternativos comunes: Suplantacion Bluetooth, CVE-2020-10135.

Términos relacionados