Szerző: Koi Tamás

2023. augusztus 9. 11:51

Rendszergazdák kezébe kerülhet a 2G-lekapcsolás

Az előfizetőknél lévő mobilkészülékek ma a kibertámadásoknak és profilozásnak leginkább kitett eszközök közé tartoznak, részben éppen a mobilhálózatok elavult biztonsági védvonalai miatt. A Google az Android 14-gyel gyökeresen változtatna az okostelefonok kitettségén.

A 2G-s hálózatok több mint három évtizede a mobilkommunikáció szerves részét képezik, és bár lekapcsolásuk néhány országban már évekkel ezelőtt megtörtént, örökségük révén továbbra is belépési pontot jelenthetnek az okostelefonokat célzó támadásoknak vagy éppen célszemély-megfigyelési kísérleteknek. A Google mobilos operációs rendszerének soron következő új főverziója ezért most megerősített biztonsági funkciókkal védi a kompatibilis androidos készülékekkel rendelkező vállalati és egyéni felhasználókat egyaránt.

Az Android 14-gyel érkező kettős védelmi vonal alapvetően abból indul ki, hogy egy okostelefon nem tudja meghatározni egy 2G-s hálózati kapcsolat legitimitását, mielőtt ahhoz csatlakozna. Az ilyen hálózatok elavult biztonsági architektúrája miatt azonban ilyenkor már többnyire meg is történik a baj, ami a beszéd- és SMS-forgalom lehallgatását, eltérítését vagy tartós, a felhasználó tudta nélküli megfigyelését, netán rosszindulatú kódok automatikus letöltését eredményezheti.

Az egyik legkézenfekvőbb - bár nem feltétlenül költséghatékony - támadási mód az ún. FBS (False Base Sations) vagy Stingray-alapú támadások, amikor egy készüléket egy a támadók által üzemeltetett, magát a honos hálózat részének hazudó cellába irányítanak. Az ehhez hasonló támadások a modern, 4G és 5G-alapú hálózatok esetében gyakorlatilag kivitelezhetetlenek, a 2G-s hálózatok ugyanakkor nem használnak megfelelő kétoldalú autentikációs protokollt ennek kivédésére.

2g_antennak

Machine recruiting: nem biztos, hogy szeretni fogod

Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Machine recruiting: nem biztos, hogy szeretni fogod Az AI visszafordíthatatlanul beépült a toborzás folyamatába.

Az Egyesült Államokban ma ez az egyik legveszélyesebb, mobilkészülékek elleni támadási forma, dacára annak, hogy a 2G-s hálózatokat az ország összes nagy operátora lekapcsolta mostanra. Az ügyfeleknél lévő készülékek modeme ugyanakkor a mai napig képes 2G-s hálózatokhoz csatlakozni, és ha ilyent talál a vételkörzetben a telefon, akkor többnyire automatikusan csatlakozik is hozzájuk - ezt kivédendő az Android 12-be bekerült a 2G-s csatlakozás felhasználó általi kikapcsolási lehetősége, melyet a Radio HAL 1.6 vagy újabb verziójával kompatibilis készülékek tulajdonosai érhetnek el.

Ez a funkció költözik be az Android 14-gyel az Android Enterprise mobileszköz-menedzsment platformba, vagyis az új operációs rendszer megjelenését követően a vállalati rendszergazdák az általuk menedzselt, céges tulajdonban lévő okostelefon-flotta tagjain távolról letilthatják a 2G-s csatlakozási képességet, hasonlóan ahhoz, mintha a WiFi-t vagy éppen a Bluetooth-rádiót tiltanák le.

Az új android-verzióba kerülő további, a régebbi hálózatok használatát biztonságosabbá tevő funkció, hogy a rendszer a megfelelő felhasználói beállításra modemszinten blokkolni fogja a titkosítatlan áramkörkapcsolt kommunikációt (cellular null cipher).

Az áramkörkapcsolt kommunikáció titkosítása rendszerint a mobilhálózat konfigurációjától függ és semmilyen ráhatása nincs arra a felhasználónak, ráadásul az ügyfél alapesetben még csak arról sem szerezhet tudomást, hogy a kapcsolat titkosítva van-e egyáltalán.

A titkosítatlan hang- és SMS-forgalom blokkolása készülékoldalon a Google szerint jelentős mértékben hozzájárulhat majd a mobilhálózati kommunikáció biztonságosabbá tételéhez, miközben semmilyen valódi hátránnyal nem jár, miután a 2G-s hálózatok a beállításoktól függetlenül továbbra is használhatók lesznek segélyhívásra.

Hiába érkezik meg azonban az ősszel az Android 14, az android-ökoszisztéma széttagoltságából fakadóan azonban ehhez hosszú évekre lehet még szükség, a Google szerint is csak a következő években várható, hogy az Android OEM-ek sikerrel implementálják a funkciót.

November 25-26-án 6 alkalmas K8s security és 10 alkalmas, a Go és a cloud native szoftverfejlesztés alapjaiba bevezető képzéseket indítunk. Az élő képzések órái utólag is visszanézhetők, és munkaidő végén kezdődnek.

a címlapról