BIAS 攻撃
BIAS 攻撃 とは何ですか?
BIAS 攻撃2020 年公表の Bluetooth Impersonation AttackS(CVE-2020-10135)。BR/EDR の弱い認証を悪用し、既にペアリング済みの相手になりすます。
BIAS(Bluetooth Impersonation AttackS)は 2020 年 5 月に Daniele Antonioli、Nils Ole Tippenhauer、Kasper Rasmussen により公表され、CVE-2020-10135 として追跡されています。Bluetooth BR/EDR のセキュアコネクションが持つ役割切替やレガシー認証手続きの弱点を突き、長期リンクキーを知らずに過去にペアリング済みのデバイスになりすますことが可能になります。攻撃者は信頼されたヘッドセット、スマートフォン、ノート PC を装って認証を完了し、データをやり取りできます。KNOB(CVE-2019-9506)と組み合わせれば暗号化も突破できます。研究者は Apple、Intel、Qualcomm、Samsung、Cypress などの 30 種類のチップで検証しました。Bluetooth SIG は仕様を改定し、役割切替時の相互認証を必須化し、OS とファームウェア各社は 2020-2021 年に修正を実施しました。
● 例
- 01
2020 年 5 月の IEEE S&P 論文での 6 ベンダー 30 機器に対する BIAS 実証。
- 02
BIAS と KNOB の連鎖により対端なりすましと BR/EDR セッション暗号化破り。
● よくある質問
BIAS 攻撃 とは何ですか?
2020 年公表の Bluetooth Impersonation AttackS(CVE-2020-10135)。BR/EDR の弱い認証を悪用し、既にペアリング済みの相手になりすます。 サイバーセキュリティの 攻撃と脅威 カテゴリに属します。
BIAS 攻撃 とはどういう意味ですか?
2020 年公表の Bluetooth Impersonation AttackS(CVE-2020-10135)。BR/EDR の弱い認証を悪用し、既にペアリング済みの相手になりすます。
BIAS 攻撃 はどのように機能しますか?
BIAS(Bluetooth Impersonation AttackS)は 2020 年 5 月に Daniele Antonioli、Nils Ole Tippenhauer、Kasper Rasmussen により公表され、CVE-2020-10135 として追跡されています。Bluetooth BR/EDR のセキュアコネクションが持つ役割切替やレガシー認証手続きの弱点を突き、長期リンクキーを知らずに過去にペアリング済みのデバイスになりすますことが可能になります。攻撃者は信頼されたヘッドセット、スマートフォン、ノート PC を装って認証を完了し、データをやり取りできます。KNOB(CVE-2019-9506)と組み合わせれば暗号化も突破できます。研究者は Apple、Intel、Qualcomm、Samsung、Cypress などの 30 種類のチップで検証しました。Bluetooth SIG は仕様を改定し、役割切替時の相互認証を必須化し、OS とファームウェア各社は 2020-2021 年に修正を実施しました。
BIAS 攻撃 からどのように防御しますか?
BIAS 攻撃 に対する防御は通常、上記の定義で述べたとおり、技術的統制と運用上の実践を組み合わせます。
BIAS 攻撃 の別名は何ですか?
一般的な別名: Bluetooth なりすまし, CVE-2020-10135。