BIAS 攻击
BIAS 攻击 是什么?
BIAS 攻击2020 年披露的 Bluetooth Impersonation AttackS 技术(CVE-2020-10135),利用 BR/EDR 弱认证伪装为已配对设备。
BIAS(Bluetooth Impersonation AttackS)由 Daniele Antonioli、Nils Ole Tippenhauer 与 Kasper Rasmussen 于 2020 年 5 月公开,编号 CVE-2020-10135。该攻击利用蓝牙 BR/EDR 安全连接中的弱点,包括角色切换与遗留认证流程,无需知道长期链路密钥即可冒充之前已配对的设备。攻击者可以假冒可信耳机、手机或笔记本完成认证并交换数据;若与 KNOB(CVE-2019-9506)结合,还能破坏会话加密。研究人员在苹果、英特尔、高通、三星、Cypress 等厂商的 30 款蓝牙芯片上进行了验证。Bluetooth SIG 更新规范,要求角色切换时执行双向认证,操作系统与固件厂商在 2020-2021 年陆续修复。
● 示例
- 01
2020 年 5 月 IEEE S&P 论文,在 6 家厂商的 30 款设备上演示 BIAS。
- 02
BIAS 与 KNOB 组合,实现冒充对端并破坏 BR/EDR 会话加密。
● 常见问题
BIAS 攻击 是什么?
2020 年披露的 Bluetooth Impersonation AttackS 技术(CVE-2020-10135),利用 BR/EDR 弱认证伪装为已配对设备。 它属于网络安全的 攻击与威胁 分类。
BIAS 攻击 是什么意思?
2020 年披露的 Bluetooth Impersonation AttackS 技术(CVE-2020-10135),利用 BR/EDR 弱认证伪装为已配对设备。
BIAS 攻击 是如何工作的?
BIAS(Bluetooth Impersonation AttackS)由 Daniele Antonioli、Nils Ole Tippenhauer 与 Kasper Rasmussen 于 2020 年 5 月公开,编号 CVE-2020-10135。该攻击利用蓝牙 BR/EDR 安全连接中的弱点,包括角色切换与遗留认证流程,无需知道长期链路密钥即可冒充之前已配对的设备。攻击者可以假冒可信耳机、手机或笔记本完成认证并交换数据;若与 KNOB(CVE-2019-9506)结合,还能破坏会话加密。研究人员在苹果、英特尔、高通、三星、Cypress 等厂商的 30 款蓝牙芯片上进行了验证。Bluetooth SIG 更新规范,要求角色切换时执行双向认证,操作系统与固件厂商在 2020-2021 年陆续修复。
如何防御 BIAS 攻击?
针对 BIAS 攻击 的防御通常结合技术控制与运营实践,详见上方完整定义。
BIAS 攻击 还有哪些其他名称?
常见的别称包括: 蓝牙身份冒充攻击, CVE-2020-10135。