Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 094

Атака BIAS

Что такое Атака BIAS?

Атака BIASТехника Bluetooth Impersonation AttackS 2020 года (CVE-2020-10135), использующая слабости аутентификации BR/EDR для выдачи себя за ранее сопряжённое устройство.


BIAS (Bluetooth Impersonation AttackS) была опубликована в мае 2020 года исследователями Daniele Antonioli, Nils Ole Tippenhauer и Kasper Rasmussen и отслеживается как CVE-2020-10135. Атака использует уязвимости защищённых соединений Bluetooth BR/EDR, включая смену ролей и устаревшую процедуру аутентификации, чтобы выдавать себя за уже сопряжённое устройство, не зная долгосрочного ключа канала. Атакующий может представиться доверенными наушниками, телефоном или ноутбуком, успешно пройти аутентификацию и обмениваться данными, а в связке с KNOB (CVE-2019-9506) дополнительно сломать шифрование сеанса. Исследователи проверили атаку на 30 чипах Bluetooth Apple, Intel, Qualcomm, Samsung, Cypress и других. Bluetooth SIG обновил спецификацию, обязав взаимную аутентификацию при смене ролей; вендоры выпускали обновления в 2020-2021 годах.

Примеры

  1. 01

    Статья IEEE S&P мая 2020 года с демонстрацией BIAS на 30 устройствах от 6 вендоров.

  2. 02

    Связка BIAS+KNOB для подмены устройства и взлома шифрования сеанса BR/EDR.

Частые вопросы

Что такое Атака BIAS?

Техника Bluetooth Impersonation AttackS 2020 года (CVE-2020-10135), использующая слабости аутентификации BR/EDR для выдачи себя за ранее сопряжённое устройство. Относится к категории Атаки и угрозы в кибербезопасности.

Что означает Атака BIAS?

Техника Bluetooth Impersonation AttackS 2020 года (CVE-2020-10135), использующая слабости аутентификации BR/EDR для выдачи себя за ранее сопряжённое устройство.

Как работает Атака BIAS?

BIAS (Bluetooth Impersonation AttackS) была опубликована в мае 2020 года исследователями Daniele Antonioli, Nils Ole Tippenhauer и Kasper Rasmussen и отслеживается как CVE-2020-10135. Атака использует уязвимости защищённых соединений Bluetooth BR/EDR, включая смену ролей и устаревшую процедуру аутентификации, чтобы выдавать себя за уже сопряжённое устройство, не зная долгосрочного ключа канала. Атакующий может представиться доверенными наушниками, телефоном или ноутбуком, успешно пройти аутентификацию и обмениваться данными, а в связке с KNOB (CVE-2019-9506) дополнительно сломать шифрование сеанса. Исследователи проверили атаку на 30 чипах Bluetooth Apple, Intel, Qualcomm, Samsung, Cypress и других. Bluetooth SIG обновил спецификацию, обязав взаимную аутентификацию при смене ролей; вендоры выпускали обновления в 2020-2021 годах.

Как защититься от Атака BIAS?

Защита от Атака BIAS обычно сочетает технические меры и операционные практики, как описано в определении выше.

Какие есть другие названия Атака BIAS?

Распространённые альтернативные названия: Имперсонация Bluetooth, CVE-2020-10135.

Связанные термины