Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 094

Attaque BIAS

Qu'est-ce que Attaque BIAS ?

Attaque BIASTechnique Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) exploitant l'authentification faible BR/EDR pour usurper un equipement deja appairer.


BIAS (Bluetooth Impersonation AttackS) a ete divulgue par Daniele Antonioli, Nils Ole Tippenhauer et Kasper Rasmussen en mai 2020 et est suivi sous CVE-2020-10135. L'attaque exploite des faiblesses des connexions Bluetooth BR/EDR securisees, dont le changement de role et la procedure d'authentification heritee, pour usurper un equipement deja appairer sans connaitre la cle de liaison a long terme. Un attaquant peut se faire passer pour un casque, un telephone ou un portable de confiance, terminer l'authentification puis echanger des donnees; en chainant avec KNOB (CVE-2019-9506), il peut aussi casser le chiffrement de la session. Les chercheurs ont valide l'attaque sur 30 chips d'Apple, Intel, Qualcomm, Samsung, Cypress et d'autres. Le Bluetooth SIG a mis a jour la specification pour exiger une authentification mutuelle lors du changement de role.

Exemples

  1. 01

    Papier IEEE S&P de mai 2020 demontrant BIAS sur 30 equipements de 6 fabricants.

  2. 02

    Chainage BIAS+KNOB pour usurper un pair et casser le chiffrement BR/EDR.

Questions fréquentes

Qu'est-ce que Attaque BIAS ?

Technique Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) exploitant l'authentification faible BR/EDR pour usurper un equipement deja appairer. Cette notion relève de la catégorie Attaques et menaces en cybersécurité.

Que signifie Attaque BIAS ?

Technique Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) exploitant l'authentification faible BR/EDR pour usurper un equipement deja appairer.

Comment fonctionne Attaque BIAS ?

BIAS (Bluetooth Impersonation AttackS) a ete divulgue par Daniele Antonioli, Nils Ole Tippenhauer et Kasper Rasmussen en mai 2020 et est suivi sous CVE-2020-10135. L'attaque exploite des faiblesses des connexions Bluetooth BR/EDR securisees, dont le changement de role et la procedure d'authentification heritee, pour usurper un equipement deja appairer sans connaitre la cle de liaison a long terme. Un attaquant peut se faire passer pour un casque, un telephone ou un portable de confiance, terminer l'authentification puis echanger des donnees; en chainant avec KNOB (CVE-2019-9506), il peut aussi casser le chiffrement de la session. Les chercheurs ont valide l'attaque sur 30 chips d'Apple, Intel, Qualcomm, Samsung, Cypress et d'autres. Le Bluetooth SIG a mis a jour la specification pour exiger une authentification mutuelle lors du changement de role.

Comment se défendre contre Attaque BIAS ?

Les défenses contre Attaque BIAS combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.

Quels sont les autres noms de Attaque BIAS ?

Noms alternatifs courants : Usurpation Bluetooth, CVE-2020-10135.

Termes liés