Android 16 z ochroną przed fałszywymi stacjami bazowymi typu IMSI Catcher, ale tylko dla nowej generacji smartfonów
System operacyjny Google Android 16 wprowadza istotne usprawnienia w ochronie komunikacji komórkowej. Najnowsze funkcje mają chronić przed podszywaniem się urządzeń (tzw. „stingray”). Dzięki nim telefon może rozpoznać niebezpieczne przełączenie na niezaszyfrowaną sieć lub próbę pobrania danych identyfikacyjnych. Zmiany wymagają wsparcia w hardware i pojawią się przede wszystkim w urządzeniach dostarczonych z Androidem 16.
System Android 16 może ostrzegać użytkownika, gdy telefon łączy się z niezaszyfrowaną lub fałszywą stacją komórkową.
Android 16 już dostępny, ale bez Material 3 Expressive. Nadchodzą powiadomienia na żywo i alternatywa dla Samsung DeX
Google wprowadza w systemie Android 16 zaawansowane mechanizmy ochrony przed fałszywymi stacjami bazowymi. Nowa funkcja Mobile network security będzie ostrzegała użytkowników o niebezpiecznych połączeniach z siecią komórkową. System wykrywa urządzenia typu IMSI Catcher, powszechnie znane jako Stingray, które podszywają się pod prawdziwe stacje bazowe w celu podsłuchiwania rozmów i śledzenia lokalizacji. Urządzenia Stingray działają poprzez naśladowanie prawdziwych stacji bazowych sieci komórkowej. Smartfon automatycznie łączy się z najsilniejszym sygnałem, a to pozwala fałszywej stacji na przechwycenie unikalnych identyfikatorów urządzenia, takich jak IMEI czy IMSI. Atakujący może następnie zmusić telefon do przełączenia się na mniej bezpieczną sieć 2G, która nie ma nowoczesnego szyfrowania.
Android 16 i Wear OS 6 - informacje o nowym wyglądzie systemów oraz integracji z Gemini AI, wprost z Android I/O
Dotychczas użytkownicy nie mieli możliwości wykrycia takich ataków. Android 16 wprowadza system powiadomień ostrzegających o trzech głównych zagrożeniach. Pierwszy komunikat pojawia się przy połączeniu z niezaszyfrowaną siecią komórkową. Drugi informuje o udanym nawiązaniu bezpiecznego, zaszyfrowanego połączenia. Trzeci ostrzega przed wymianą identyfikatorów urządzenia z siecią. Funkcja wymaga obsługi przez modem urządzenia interfejsu IRadio w wersji 3.0, a także specjalnych API. Nowe zabezpieczenia nie będą dostępne w obecnych na rynku smartfonach z powodu braku odpowiednich komponentów. Pierwszym urządzeniem obsługującym funkcję może być Google Pixel 10, który ma zadebiutować jeszcze w tym roku. Android 16 rozszerza również opcje wyłączania łączności 2G, która stanowi główny cel ataku dla urządzeń typu Stingray. Nowe zabezpieczenia to znaczący krok w kierunku ochrony prywatności użytkowników przed coraz bardziej zaawansowanymi metodami cyberataków.
Powiązane publikacje

NASK za 300 mln złotych zabezpieczy polskie wodociągi w ramach ochrony przed rosyjskimi cyberatakami na infrastrukturę krytyczną
6
Tesla przegrywa proces o Autopilot po odzyskaniu przez hakera danych z komputera pokładowego auta Model S
29
FBI i CISA ostrzegają. Hakerzy z grupy Static Tundra wykorzystują luki w routerach Cisco do ataków na infrastrukturę krytyczną
19
Ironia cyberbezpieczeństwa. Hakerzy ShinyHunters zhackowali Google po tym, gdy firma ostrzegała innych przed ich atakami
4