Атака BIAS
Что такое Атака BIAS?
Атака BIASТехника Bluetooth Impersonation AttackS 2020 года (CVE-2020-10135), использующая слабости аутентификации BR/EDR для выдачи себя за ранее сопряжённое устройство.
BIAS (Bluetooth Impersonation AttackS) была опубликована в мае 2020 года исследователями Daniele Antonioli, Nils Ole Tippenhauer и Kasper Rasmussen и отслеживается как CVE-2020-10135. Атака использует уязвимости защищённых соединений Bluetooth BR/EDR, включая смену ролей и устаревшую процедуру аутентификации, чтобы выдавать себя за уже сопряжённое устройство, не зная долгосрочного ключа канала. Атакующий может представиться доверенными наушниками, телефоном или ноутбуком, успешно пройти аутентификацию и обмениваться данными, а в связке с KNOB (CVE-2019-9506) дополнительно сломать шифрование сеанса. Исследователи проверили атаку на 30 чипах Bluetooth Apple, Intel, Qualcomm, Samsung, Cypress и других. Bluetooth SIG обновил спецификацию, обязав взаимную аутентификацию при смене ролей; вендоры выпускали обновления в 2020-2021 годах.
● Примеры
- 01
Статья IEEE S&P мая 2020 года с демонстрацией BIAS на 30 устройствах от 6 вендоров.
- 02
Связка BIAS+KNOB для подмены устройства и взлома шифрования сеанса BR/EDR.
● Частые вопросы
Что такое Атака BIAS?
Техника Bluetooth Impersonation AttackS 2020 года (CVE-2020-10135), использующая слабости аутентификации BR/EDR для выдачи себя за ранее сопряжённое устройство. Относится к категории Атаки и угрозы в кибербезопасности.
Что означает Атака BIAS?
Техника Bluetooth Impersonation AttackS 2020 года (CVE-2020-10135), использующая слабости аутентификации BR/EDR для выдачи себя за ранее сопряжённое устройство.
Как работает Атака BIAS?
BIAS (Bluetooth Impersonation AttackS) была опубликована в мае 2020 года исследователями Daniele Antonioli, Nils Ole Tippenhauer и Kasper Rasmussen и отслеживается как CVE-2020-10135. Атака использует уязвимости защищённых соединений Bluetooth BR/EDR, включая смену ролей и устаревшую процедуру аутентификации, чтобы выдавать себя за уже сопряжённое устройство, не зная долгосрочного ключа канала. Атакующий может представиться доверенными наушниками, телефоном или ноутбуком, успешно пройти аутентификацию и обмениваться данными, а в связке с KNOB (CVE-2019-9506) дополнительно сломать шифрование сеанса. Исследователи проверили атаку на 30 чипах Bluetooth Apple, Intel, Qualcomm, Samsung, Cypress и других. Bluetooth SIG обновил спецификацию, обязав взаимную аутентификацию при смене ролей; вендоры выпускали обновления в 2020-2021 годах.
Как защититься от Атака BIAS?
Защита от Атака BIAS обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Атака BIAS?
Распространённые альтернативные названия: Имперсонация Bluetooth, CVE-2020-10135.
● Связанные термины
- attacks№ 591
Атака KNOB
Уязвимость протокола Bluetooth 2019 года (CVE-2019-9506), позволяющая атакующему понизить эффективную энтропию сопряжения BR/EDR до одного байта и подобрать ключ перебором.
- attacks№ 111
BlueBorne
Набор уязвимостей Bluetooth, раскрытых Armis в 2017 году, позволявших удалённое выполнение кода и атаки «человек посередине» на Android, iOS, Linux и Windows.