谷歌在 Android 14 中引入了一项新的安全功能,允许 IT 管理员在其托管设备群中禁用对 2G 蜂窝网络的支持。
这家搜索巨头表示,它正在引入第二种用户设置,以在模型级别关闭对空加密蜂窝连接的支持。
Roger Piqueras Jover、Yomna Nasser 和 Sudhi Herle表示:“Android 安全模型假设所有网络都是敌对的,以确保用户免受网络数据包注入、篡改或窃听用户流量的影响。”
“Android 不依赖链路层加密来解决这种威胁模型。相反,Android 规定所有网络流量都应进行端到端加密 (E2EE)。”
尤其是 2G 网络,其加密程度较弱且缺乏相互身份验证,因此很容易受到冒充真实 2G 塔的空中拦截和流量解密攻击。
恶意蜂窝基站构成的威胁意味着它可能被恶意行为者利用来拦截通信流量、分发恶意软件以及发起拒绝服务 (DoS) 和中间对手 (AitM) 攻击,引起监视问题。
2020 年 6 月,国际特赦组织披露了一名摩洛哥记者如何成为网络注入攻击的目标,很可能使用假手机信号塔来传播 Pegasus 间谍软件。
更糟糕的是,对手可能会利用先进的蜂窝基站模拟器(又名Stingrays )发起隐秘的降级攻击,利用所有现有移动设备仍然支持 2G 频段的事实,迫使手机连接到 2G 网络。
为了解决其中一些问题,谷歌于 2022 年初在 Android 12 中添加了在调制解调器级别禁用 2G 的选项。作为下一个合乎逻辑的步骤,该公司现在正在实施一项新的限制,以阻止设备的能力降级至 2G 连接。
即将发布的移动操作系统还解决了商业网络中的空密码(非加密模式或GEA0)风险,该风险将用户语音和 SMS 流量(包括一次性密码 (OTP))暴露给微不足道的网络- 飞行拦截攻击。
该消息披露之际,谷歌表示,默认情况下,它会在 Android 版消息应用程序中为新用户和现有用户启用 E2EE 进行 RCS 对话,尽管该公司指出,某些用户可能会被要求同意其运营商网络提供的服务条款。
它还计划在消息应用程序中添加对消息层安全性 ( MLS ) 的支持,以实现与其他消息服务之间的互操作性。
尽管谷歌试图公开向苹果施压,要求其采用 RCS,但这家 iPhone 制造商似乎对 iMessage 加密消息感到满意。它也没有表示有兴趣发布适用于 Android 的 iMessage 版本,迫使在两个操作系统之间发短信的用户切换到第三方消息替代方案。