Ataque BIAS
O que é Ataque BIAS?
Ataque BIASTecnica Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) que explora autenticacao fraca em BR/EDR para se fazer passar por um dispositivo ja emparelhado.
BIAS (Bluetooth Impersonation AttackS) foi divulgado por Daniele Antonioli, Nils Ole Tippenhauer e Kasper Rasmussen em maio de 2020 e e rastreado como CVE-2020-10135. O ataque explora fraquezas das ligacoes seguras Bluetooth BR/EDR, incluindo a troca de papeis e o procedimento de autenticacao legado, para se fazer passar por um dispositivo ja emparelhado sem conhecer a chave de ligacao de longo prazo. Um atacante pode passar-se por um auscultador, telefone ou portatil de confianca, completar a autenticacao e trocar dados; combinado com o KNOB (CVE-2019-9506), tambem quebra a cifragem da sessao. Os investigadores validaram o ataque em 30 chips Bluetooth da Apple, Intel, Qualcomm, Samsung, Cypress e outros. O Bluetooth SIG passou a exigir autenticacao mutua nas trocas de papel, e os fabricantes lancaram correcoes em 2020-2021.
● Exemplos
- 01
Artigo IEEE S&P de maio de 2020 com BIAS contra 30 dispositivos de 6 fabricantes.
- 02
Combinacao BIAS+KNOB para se passar por um par e quebrar a cifragem BR/EDR.
● Perguntas frequentes
O que é Ataque BIAS?
Tecnica Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) que explora autenticacao fraca em BR/EDR para se fazer passar por um dispositivo ja emparelhado. Pertence à categoria Ataques e ameaças da cibersegurança.
O que significa Ataque BIAS?
Tecnica Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) que explora autenticacao fraca em BR/EDR para se fazer passar por um dispositivo ja emparelhado.
Como funciona Ataque BIAS?
BIAS (Bluetooth Impersonation AttackS) foi divulgado por Daniele Antonioli, Nils Ole Tippenhauer e Kasper Rasmussen em maio de 2020 e e rastreado como CVE-2020-10135. O ataque explora fraquezas das ligacoes seguras Bluetooth BR/EDR, incluindo a troca de papeis e o procedimento de autenticacao legado, para se fazer passar por um dispositivo ja emparelhado sem conhecer a chave de ligacao de longo prazo. Um atacante pode passar-se por um auscultador, telefone ou portatil de confianca, completar a autenticacao e trocar dados; combinado com o KNOB (CVE-2019-9506), tambem quebra a cifragem da sessao. Os investigadores validaram o ataque em 30 chips Bluetooth da Apple, Intel, Qualcomm, Samsung, Cypress e outros. O Bluetooth SIG passou a exigir autenticacao mutua nas trocas de papel, e os fabricantes lancaram correcoes em 2020-2021.
Como se defender contra Ataque BIAS?
As defesas contra Ataque BIAS costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Ataque BIAS?
Nomes alternativos comuns: Impersonificacao Bluetooth, CVE-2020-10135.
● Termos relacionados
- attacks№ 591
Ataque KNOB
Falha de protocolo de 2019 (CVE-2019-9506) que permite forcar emparelhamentos Bluetooth BR/EDR a apenas 1 byte de entropia, permitindo decifrar a sessao por forca bruta.
- attacks№ 111
BlueBorne
Conjunto de vulnerabilidades Bluetooth divulgado pela Armis em 2017 que permitia execucao remota de codigo e ataques man-in-the-middle em Android, iOS, Linux e Windows.