Android 16 z ochroną przed fałszywymi stacjami bazowymi typu IMSI Catcher, ale tylko dla nowej generacji smartfonów
System operacyjny Google Android 16 wprowadza istotne usprawnienia w ochronie komunikacji komórkowej. Najnowsze funkcje mają chronić przed podszywaniem się urządzeń (tzw. „stingray”). Dzięki nim telefon może rozpoznać niebezpieczne przełączenie na niezaszyfrowaną sieć lub próbę pobrania danych identyfikacyjnych. Zmiany wymagają wsparcia w hardware i pojawią się przede wszystkim w urządzeniach dostarczonych z Androidem 16.
System Android 16 może ostrzegać użytkownika, gdy telefon łączy się z niezaszyfrowaną lub fałszywą stacją komórkową.
Android 16 już dostępny, ale bez Material 3 Expressive. Nadchodzą powiadomienia na żywo i alternatywa dla Samsung DeX
Google wprowadza w systemie Android 16 zaawansowane mechanizmy ochrony przed fałszywymi stacjami bazowymi. Nowa funkcja Mobile network security będzie ostrzegała użytkowników o niebezpiecznych połączeniach z siecią komórkową. System wykrywa urządzenia typu IMSI Catcher, powszechnie znane jako Stingray, które podszywają się pod prawdziwe stacje bazowe w celu podsłuchiwania rozmów i śledzenia lokalizacji. Urządzenia Stingray działają poprzez naśladowanie prawdziwych stacji bazowych sieci komórkowej. Smartfon automatycznie łączy się z najsilniejszym sygnałem, a to pozwala fałszywej stacji na przechwycenie unikalnych identyfikatorów urządzenia, takich jak IMEI czy IMSI. Atakujący może następnie zmusić telefon do przełączenia się na mniej bezpieczną sieć 2G, która nie ma nowoczesnego szyfrowania.
Android 16 i Wear OS 6 - informacje o nowym wyglądzie systemów oraz integracji z Gemini AI, wprost z Android I/O
Dotychczas użytkownicy nie mieli możliwości wykrycia takich ataków. Android 16 wprowadza system powiadomień ostrzegających o trzech głównych zagrożeniach. Pierwszy komunikat pojawia się przy połączeniu z niezaszyfrowaną siecią komórkową. Drugi informuje o udanym nawiązaniu bezpiecznego, zaszyfrowanego połączenia. Trzeci ostrzega przed wymianą identyfikatorów urządzenia z siecią. Funkcja wymaga obsługi przez modem urządzenia interfejsu IRadio w wersji 3.0, a także specjalnych API. Nowe zabezpieczenia nie będą dostępne w obecnych na rynku smartfonach z powodu braku odpowiednich komponentów. Pierwszym urządzeniem obsługującym funkcję może być Google Pixel 10, który ma zadebiutować jeszcze w tym roku. Android 16 rozszerza również opcje wyłączania łączności 2G, która stanowi główny cel ataku dla urządzeń typu Stingray. Nowe zabezpieczenia to znaczący krok w kierunku ochrony prywatności użytkowników przed coraz bardziej zaawansowanymi metodami cyberataków.
Powiązane publikacje

WinRAR ma groźną lukę bezpieczeństwa. Sprawdź czy jesteś zagrożony i jak się zabezpieczyć
28
Cloudflare zablokowało atak DDoS, który pobił wszystkie rekordy. 7,3 Tbps. To jak przesłanie 9350 filmów HD w 45 sekund
37
Cyberprzestępcy chcą sprawić, że sam się z nimi skontaktujesz. Nowe oszustwo opiera się na reklamach w Google
19
Domowe IP jako furtka do ataku. Jak proxy z naszych urządzeń zaciera granicę między legalnym a złośliwym ruchem sieciowym
7