Attaque BIAS
Qu'est-ce que Attaque BIAS ?
Attaque BIASTechnique Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) exploitant l'authentification faible BR/EDR pour usurper un equipement deja appairer.
BIAS (Bluetooth Impersonation AttackS) a ete divulgue par Daniele Antonioli, Nils Ole Tippenhauer et Kasper Rasmussen en mai 2020 et est suivi sous CVE-2020-10135. L'attaque exploite des faiblesses des connexions Bluetooth BR/EDR securisees, dont le changement de role et la procedure d'authentification heritee, pour usurper un equipement deja appairer sans connaitre la cle de liaison a long terme. Un attaquant peut se faire passer pour un casque, un telephone ou un portable de confiance, terminer l'authentification puis echanger des donnees; en chainant avec KNOB (CVE-2019-9506), il peut aussi casser le chiffrement de la session. Les chercheurs ont valide l'attaque sur 30 chips d'Apple, Intel, Qualcomm, Samsung, Cypress et d'autres. Le Bluetooth SIG a mis a jour la specification pour exiger une authentification mutuelle lors du changement de role.
● Exemples
- 01
Papier IEEE S&P de mai 2020 demontrant BIAS sur 30 equipements de 6 fabricants.
- 02
Chainage BIAS+KNOB pour usurper un pair et casser le chiffrement BR/EDR.
● Questions fréquentes
Qu'est-ce que Attaque BIAS ?
Technique Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) exploitant l'authentification faible BR/EDR pour usurper un equipement deja appairer. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.
Que signifie Attaque BIAS ?
Technique Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) exploitant l'authentification faible BR/EDR pour usurper un equipement deja appairer.
Comment fonctionne Attaque BIAS ?
BIAS (Bluetooth Impersonation AttackS) a ete divulgue par Daniele Antonioli, Nils Ole Tippenhauer et Kasper Rasmussen en mai 2020 et est suivi sous CVE-2020-10135. L'attaque exploite des faiblesses des connexions Bluetooth BR/EDR securisees, dont le changement de role et la procedure d'authentification heritee, pour usurper un equipement deja appairer sans connaitre la cle de liaison a long terme. Un attaquant peut se faire passer pour un casque, un telephone ou un portable de confiance, terminer l'authentification puis echanger des donnees; en chainant avec KNOB (CVE-2019-9506), il peut aussi casser le chiffrement de la session. Les chercheurs ont valide l'attaque sur 30 chips d'Apple, Intel, Qualcomm, Samsung, Cypress et d'autres. Le Bluetooth SIG a mis a jour la specification pour exiger une authentification mutuelle lors du changement de role.
Comment se défendre contre Attaque BIAS ?
Les défenses contre Attaque BIAS combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Attaque BIAS ?
Noms alternatifs courants : Usurpation Bluetooth, CVE-2020-10135.
● Termes liés
- attacks№ 591
Attaque KNOB
Faille de protocole de 2019 (CVE-2019-9506) permettant a un attaquant de forcer les appairages Bluetooth BR/EDR a un seul octet d'entropie pour casser le chiffrement en force brute.
- attacks№ 111
BlueBorne
Ensemble de vulnerabilites Bluetooth divulgue par Armis en 2017 permettant l'execution de code a distance et des attaques de l'homme du milieu sur Android, iOS, Linux et Windows.