Android 16 z ochroną przed fałszywymi stacjami bazowymi typu IMSI Catcher, ale tylko dla nowej generacji smartfonów
System operacyjny Google Android 16 wprowadza istotne usprawnienia w ochronie komunikacji komórkowej. Najnowsze funkcje mają chronić przed podszywaniem się urządzeń (tzw. „stingray”). Dzięki nim telefon może rozpoznać niebezpieczne przełączenie na niezaszyfrowaną sieć lub próbę pobrania danych identyfikacyjnych. Zmiany wymagają wsparcia w hardware i pojawią się przede wszystkim w urządzeniach dostarczonych z Androidem 16.
System Android 16 może ostrzegać użytkownika, gdy telefon łączy się z niezaszyfrowaną lub fałszywą stacją komórkową.
Android 16 już dostępny, ale bez Material 3 Expressive. Nadchodzą powiadomienia na żywo i alternatywa dla Samsung DeX
Google wprowadza w systemie Android 16 zaawansowane mechanizmy ochrony przed fałszywymi stacjami bazowymi. Nowa funkcja Mobile network security będzie ostrzegała użytkowników o niebezpiecznych połączeniach z siecią komórkową. System wykrywa urządzenia typu IMSI Catcher, powszechnie znane jako Stingray, które podszywają się pod prawdziwe stacje bazowe w celu podsłuchiwania rozmów i śledzenia lokalizacji. Urządzenia Stingray działają poprzez naśladowanie prawdziwych stacji bazowych sieci komórkowej. Smartfon automatycznie łączy się z najsilniejszym sygnałem, a to pozwala fałszywej stacji na przechwycenie unikalnych identyfikatorów urządzenia, takich jak IMEI czy IMSI. Atakujący może następnie zmusić telefon do przełączenia się na mniej bezpieczną sieć 2G, która nie ma nowoczesnego szyfrowania.
Android 16 i Wear OS 6 - informacje o nowym wyglądzie systemów oraz integracji z Gemini AI, wprost z Android I/O
Dotychczas użytkownicy nie mieli możliwości wykrycia takich ataków. Android 16 wprowadza system powiadomień ostrzegających o trzech głównych zagrożeniach. Pierwszy komunikat pojawia się przy połączeniu z niezaszyfrowaną siecią komórkową. Drugi informuje o udanym nawiązaniu bezpiecznego, zaszyfrowanego połączenia. Trzeci ostrzega przed wymianą identyfikatorów urządzenia z siecią. Funkcja wymaga obsługi przez modem urządzenia interfejsu IRadio w wersji 3.0, a także specjalnych API. Nowe zabezpieczenia nie będą dostępne w obecnych na rynku smartfonach z powodu braku odpowiednich komponentów. Pierwszym urządzeniem obsługującym funkcję może być Google Pixel 10, który ma zadebiutować jeszcze w tym roku. Android 16 rozszerza również opcje wyłączania łączności 2G, która stanowi główny cel ataku dla urządzeń typu Stingray. Nowe zabezpieczenia to znaczący krok w kierunku ochrony prywatności użytkowników przed coraz bardziej zaawansowanymi metodami cyberataków.
Powiązane publikacje

Północnokoreańscy hakerzy wykorzystują EtherHiding, ukrywanie malware w smart kontraktach Ethereum i BNB Smart Chain
6
Atak PixNapping na Androidzie pozwala na kradzież kodów 2FA bez specjalnych uprawnień poprzez manipulację zrzutami ekranu
12
Wystarczy 250 dokumentów aby zhakować każdy model AI. Data poisoning zmienia zachowanie LLM
24
Twoja gamingowa myszka może Cię podsłuchiwać. Sensory PixArt PAW3395 i PAW3399 zagrażają prywatności użytkowników
50







![Android 16 z ochroną przed fałszywymi stacjami bazowymi typu IMSI Catcher, ale tylko dla nowej generacji smartfonów [1]](/image/news/2025/06/30_android_16_z_ochrona_przed_falszywymi_stacjami_bazowymi_typu_imsi_catcher_ale_tylko_dla_nowej_generacji_smartfonow_1.jpg)
![Android 16 z ochroną przed fałszywymi stacjami bazowymi typu IMSI Catcher, ale tylko dla nowej generacji smartfonów [2]](/image/news/2025/06/30_android_16_z_ochrona_przed_falszywymi_stacjami_bazowymi_typu_imsi_catcher_ale_tylko_dla_nowej_generacji_smartfonow_0.jpg)





