Varne povezave v Android 14: Zaščita mobilne povezljivosti
V pričakovanju stabilne izdaje sistema Android 14 Google poudarja varnostne ukrepe za mobilno povezljivost brez primere. Ti ukrepi so vključeni v to različico.
S širšega vidika je Googlovo stališče naslednje: “Varnostni model sistema Android predpostavlja, da so lahko vsa omrežja sovražna. To je namenjeno zaščiti uporabnikov pred vnašanjem omrežnih paketov, spreminjanjem ali nepooblaščenim prestrezanjem uporabniških podatkov.”
V prejšnji inačici, Android 12, je Google uvedel funkcijo “Dovoli 2G”, ki je v napravah Pixel dostopna prek: Nastavitve > Omrežje in internet > SIM(e), ki končnim uporabnikom omogoča, da onemogočijo 2G na ravni modema. Pixel 6 je bila prva naprava, ki je to uporabila. “Od takrat so jo sprejele vse naprave z operacijskim sistemom Android, ki so skladne s standardom Radio HAL 1.6 ali novejšim.”
V Združenih državah Amerike je večina glavnih operaterjev ukinila omrežja 2G. Kljub temu sodobne mobilne naprave ohranjajo podporo za 2G. Zato bo vsaka mobilna naprava vzpostavila povezavo z omrežjem 2G, kadar bo to mogoče. Avtomatizirane povezave se izvajajo v omrežju 2G kot edinem razpoložljivem omrežju. To se lahko sproži na daljavo in zlonamerno, tako da se naprave prisilijo v način samo 2G in ignorirajo omrežja, ki niso 2G. Ta pojav je neodvisen od tega, ali so lokalni operaterji uradno ukinili svojo infrastrukturo 2G.
Zaščita pred napadi na 2G in E2EE
V sistemu Android 14 imajo skrbniki naprav Android Enterprise, ki so pod nadzorom podjetij in državnih organov, možnost “omejiti nagnjenost naprave, da se vrne na povezljivost 2G”. Razpoložljive možnosti vključujejo “trajno deaktiviranje radijske povezave 2G ali zagotavljanje, da so zaposleni zaščiteni”. Zaposleni so zaščiteni, ko potujejo na določene lokacije s povečanim tveganjem”. Ta pristop služi kot strategija za onemogočanje prestrezanja prometa 2G in napadov “osebe v sredini”.
Android 14 je v najnovejši iteraciji vključil funkcijo, ki omogoča izklop podpore za povezave, šifrirane s šiframi null na ravni modema. Funkcija je na voljo za naprave z najnovejšo radijsko strojno abstrakcijsko plastjo (HAL). Google napoveduje, da se bo ta previdnostni ukrep v prihodnjih letih, ko ga bodo sprejeli proizvajalci originalne opreme (OEM) za sistem Android, široko uveljavil.
Platforma Android zagotavlja zaščito uporabniškega prometa, ki temelji na IP, s šifriranjem od konca do konca (E2EE). Vendar pa ta zaščita ne velja za govorno komunikacijo in komunikacijo SMS v mobilnih omrežjih, ki se preklaplja po vezju. Te posebne oblike prometa so strogo zaščitene izključno s šifriranjem na celičnem povezovalnem sloju. Ta element v celoti ureja omrežje, ne da bi ga razkrilo uporabniku. Enostavneje povedano, omrežje odloča, ali je promet šifriran, ne da bi uporabnik to vedel.
Uporaba ničelnih šifrantov v komercialnih omrežjih lahko ogrozi govorni promet in promet SMS. Google izrecno opozarja na tveganja, povezana z enkratnimi gesli (OTP) in dvofaktorskim preverjanjem pristnosti (2FA), saj so dovzetna za “nezapleteno prestrezanje po zraku”. Poleg tega obstajajo znaki, da imajo nekateri komercialni Stingrays zmogljivosti za zavajanje naprav, da domnevajo, da omrežje ne podpira šifriranja. S tem se povezavo degradira na ničelno šifro in olajša prestrezanje prometa.
Vir Foto: Pexels