Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 094

Ataque BIAS

O que é Ataque BIAS?

Ataque BIASTecnica Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) que explora autenticacao fraca em BR/EDR para se fazer passar por um dispositivo ja emparelhado.


BIAS (Bluetooth Impersonation AttackS) foi divulgado por Daniele Antonioli, Nils Ole Tippenhauer e Kasper Rasmussen em maio de 2020 e e rastreado como CVE-2020-10135. O ataque explora fraquezas das ligacoes seguras Bluetooth BR/EDR, incluindo a troca de papeis e o procedimento de autenticacao legado, para se fazer passar por um dispositivo ja emparelhado sem conhecer a chave de ligacao de longo prazo. Um atacante pode passar-se por um auscultador, telefone ou portatil de confianca, completar a autenticacao e trocar dados; combinado com o KNOB (CVE-2019-9506), tambem quebra a cifragem da sessao. Os investigadores validaram o ataque em 30 chips Bluetooth da Apple, Intel, Qualcomm, Samsung, Cypress e outros. O Bluetooth SIG passou a exigir autenticacao mutua nas trocas de papel, e os fabricantes lancaram correcoes em 2020-2021.

Exemplos

  1. 01

    Artigo IEEE S&P de maio de 2020 com BIAS contra 30 dispositivos de 6 fabricantes.

  2. 02

    Combinacao BIAS+KNOB para se passar por um par e quebrar a cifragem BR/EDR.

Perguntas frequentes

O que é Ataque BIAS?

Tecnica Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) que explora autenticacao fraca em BR/EDR para se fazer passar por um dispositivo ja emparelhado. Pertence à categoria Ataques e ameaças da cibersegurança.

O que significa Ataque BIAS?

Tecnica Bluetooth Impersonation AttackS de 2020 (CVE-2020-10135) que explora autenticacao fraca em BR/EDR para se fazer passar por um dispositivo ja emparelhado.

Como funciona Ataque BIAS?

BIAS (Bluetooth Impersonation AttackS) foi divulgado por Daniele Antonioli, Nils Ole Tippenhauer e Kasper Rasmussen em maio de 2020 e e rastreado como CVE-2020-10135. O ataque explora fraquezas das ligacoes seguras Bluetooth BR/EDR, incluindo a troca de papeis e o procedimento de autenticacao legado, para se fazer passar por um dispositivo ja emparelhado sem conhecer a chave de ligacao de longo prazo. Um atacante pode passar-se por um auscultador, telefone ou portatil de confianca, completar a autenticacao e trocar dados; combinado com o KNOB (CVE-2019-9506), tambem quebra a cifragem da sessao. Os investigadores validaram o ataque em 30 chips Bluetooth da Apple, Intel, Qualcomm, Samsung, Cypress e outros. O Bluetooth SIG passou a exigir autenticacao mutua nas trocas de papel, e os fabricantes lancaram correcoes em 2020-2021.

Como se defender contra Ataque BIAS?

As defesas contra Ataque BIAS costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para Ataque BIAS?

Nomes alternativos comuns: Impersonificacao Bluetooth, CVE-2020-10135.

Termos relacionados