Noua caracteristică de securitate Android 14: Administratorii IT pot dezactiva acum rețelele 2G
Google a introdus o nouă funcție de securitate în Android 14 care permite administratorilor IT să dezactiveze suportul pentru rețelele celulare 2G în cadrul flotei de dispozitive gestionate.
Gigantul a declarat că introduce o a doua setare pentru utilizator pentru a dezactiva suportul, la nivel de model, pentru conexiunile celulare cu cifru nul.
„Modelul de securitate Android pornește de la premisa că toate rețelele sunt ostile pentru a menține utilizatorii în siguranță față de injectarea pachetelor de rețea, manipularea sau ascultarea traficului utilizatorilor„, au declarat Roger Piqueras Jover, Yomna Nasser și Sudhi Herle.
„Android nu se bazează pe criptarea nivelului de legătură pentru a aborda acest model de amenințare. În schimb, Android stabilește că tot traficul de rețea trebuie să fie criptat de la un capăt la altul (E2EE).„
Rețelele 2G, în special, utilizează o criptare slabă și nu dispun de autentificare reciprocă, ceea ce le face susceptibile la interceptarea prin aer și la atacuri de decriptare a traficului prin imitarea unui turn 2G real.
Amenințarea reprezentată de stațiile de bază celulare înseamnă că acestea ar putea fi transformate în arme de către cei rău intenționați pentru a intercepta traficul de comunicații, a distribui programe malware, precum și pentru a lansa atacuri de tip „denial-of-service” (DoS) și „adversary-in-the-middle” (AitM), ceea ce ridică probleme de supraveghere.
În iunie 2020, Amnesty International a dezvăluit modul în care un jurnalist marocan a fost ținta unor atacuri de injecție în rețea, probabil cu ajutorul unui turn de telefonie mobilă fals pentru a distribui spyware-ul Pegasus.
Pentru a înrăutăți situația, un adversar ar putea lansa un atac de retrogradare invizibil, folosind simulatoare avansate de site-uri de celule (cunoscute și sub numele de Stingrays) care forțează telefoanele mobile să se conecteze la o rețea 2G, profitând de faptul că toate dispozitivele mobile existente dispun încă de suport pentru benzile 2G.
Google, în încercarea de a aborda unele dintre aceste preocupări, a adăugat o opțiune de dezactivare a 2G la nivel de modem odată cu Android 12 la începutul anului 2022. Ca un pas logic următor, compania pune acum în aplicare o nouă restricție care împiedică capacitatea unui dispozitiv de a face downgrade la conectivitatea 2G.
De asemenea, în viitoarea versiune a sistemului de operare mobil va fi abordat și riscul cifrului nul (modul necriptat sau GEA0) în rețelele comerciale, care expune traficul de voce și SMS al utilizatorilor, inclusiv parolele cu utilizare unică (OTP), la atacuri banale de interceptare pe loc.
Dezvăluirea survine în contextul în care Google a declarat că activează E2EE pentru conversațiile RCS în aplicația Messages pentru Android în mod implicit pentru utilizatorii noi și existenți, deși compania menționează că este posibil ca unii utilizatori să fie invitați să accepte Termenii de serviciu furnizați de rețeaua operatorului lor.
De asemenea, urmează planurile sale de a adăuga suport pentru Message Layer Security (MLS) în aplicația Messages pentru interoperabilitatea cu alte servicii de mesagerie.
În timp ce Google a încercat să facă presiuni publice asupra Apple pentru a adopta RCS, producătorul iPhone pare să se mulțumească cu iMessage pentru mesageria criptată. De asemenea, nu și-a exprimat niciun interes în a lansa o versiune de iMessage pentru Android, obligând utilizatorii care trimit mesaje între cele două sisteme de operare să treacă la o alternativă de mesagerie de la o terță parte sau, mai rău, să folosească SMS-uri necriptate.
Translated with www.DeepL.com/Translator (free version)
Sursa: TheHackerNews.com