In Android 14 worden smartphones beter beschermd tegen mobiele aanvallen via 2G-netwerken. Het is voor criminelen namelijk nog altijd mogelijk om via het verouderde 2G jouw smartphone ‘aan te vallen’. In dit artikel leggen we in het kort uit hoe het werkt.
Mobiele aanvallen via het verouderde 2G, hoe dan?
Veel smartphones hebben nog altijd ondersteuning voor 2G. Dat betekent dat ze dus verbinding kunnen maken met een 2G-netwerk. Dit gebeurt eigenlijk nooit, maar je telefoon kan dit bijvoorbeeld wel doen wanneer 2G het enige beschikbare netwerk is. Er wordt dus alleen naar 2G geschakeld als er geen 3G, 4G en 5G beschikbaar is. In Nederland zijn bijna alle 2G-netwerken uitgeschakeld, T-Mobile schakelde het bijvoorbeeld al eerder uit.
Het is voor hackers echter mogelijk om 2G op afstand te activeren door midden van een aanval. Hierdoor kunnen apparaten op afstand stiekem worden bevolen om terug te gaan naar 2G en 3G- 4G en 5G-netwerken te negeren. Dit kan zelfs gebeuren als providers hun 2G-netwerk al hebben stopgezet zoals T-Mobile gedaan heeft.
Android 14 komt met een oplossing
Vanaf Android 14 kunnen zakelijke gebruikers die gebruik maken van Android Enterprise deze aanvallen tegengaan. Android 14 gaat het namelijk mogelijk maken om de activatie van 2G te beperken. Zo meldt Google in een blogbericht. Android Enterprise is een speciaal platform van Android waardoor je onder andere een privé- en zakelijkprofiel op één smartphone kunt instellen.
Android Enterprise Recommended is een programma van Google dat apparaten en services voor zakelijk gebruik certificeert. Apparaten en services die het Android Enterprise Recommended-label hebben, voldoen aan strenge normen voor beveiliging, kwaliteit en ondersteuning. Android Enterprise is een ideale oplossing voor bedrijven die op zoek zijn naar een veilige en gestroomlijnde manier om Android-apparaten te beheren en beveiligen voor hun werknemers.
Met Android 14 kunnen zakelijke gebruikers en bedrijven het gebruik van een 2G-netwerk dus uitschakelen. Aanvallen zoals hierboven beschreven moeten hiermee moeilijker worden om uit te voeren. Dit kan met name fijn zijn voor overheidsinstanties. Vertrouwde of geheime informatie kan op deze manier namelijk veel moeilijker worden onderschept.
Nog meer beveiligingsfuncties
Android 14 zal ook functies krijgen die het uitvoeren van ‘Man-in-the-Middle-aanvallen’ moeilijker maken. Kort gezegd zijn dit aanvallen waarbij criminelen informatie kunnen onderscheppen die via jou en iemand anders online verloopt. Dit kan plaatsvinden via 2G-netwerken, deze kunnen dan bijvoorbeeld via een ether onderschept worden.
Ook gaan spraak-en sms-verkeer beter versleuteld worden. Android 14 zal er dus voor zorgen dat het voor criminelen steeds moeilijker wordt om informatie en data van je te bemachtigen.
Reacties
Inloggen of registreren
om een reactie achter te laten
Schakel het gewoon helemaal uit. Opgelost dan toch hoe vaak moet je nog naar G 2. Nooit
IOT maakt er nog gebruik van.
En hoe schakelen hackers van afstand 2G aan op smartphones?
Dat stukje heb ik blijkbaar gemist
When a user connects to cellular networks for their communications (data, voice, or SMS), due to the distinctive nature of cellular telephony, the link layer presents unique security and privacy challenges. False Base Stations (FBS) and Stingrays exploit weaknesses in cellular telephony standards to cause harm to users. Additionally, a smartphone cannot reliably know the legitimacy of the cellular base station before attempting to connect to it. Attackers exploit this in a number of ways, ranging from traffic interception and malware sideloading, to sophisticated dragnet surveillance.
The mobile ecosystem is rapidly adopting 5G, the latest wireless standard for mobile, and many carriers have started to turn down 2G service. In the United States, for example, most major carriers have shut down 2G networks. However, all existing mobile devices still have support for 2G. As a result, when available, any mobile device will connect to a 2G network. This occurs automatically when 2G is the only network available, but this can also be remotely triggered in a malicious attack, silently inducing devices to downgrade to 2G-only connectivity and thus, ignoring any non-2G network. This behavior happens regardless of whether local operators have already sunset their 2G infrastructure.
Bron: https://security.googleblog.com/2023/08/android-14-introduces-first-of-its-kind.html
Dus eigenlijk misbruik maken van het OSI model door op de link layer bewust naar 2G te vragen…
Dus eigenlijk misbruik maken van het OSI model door op de link layer bewust naar 2G te vragen…