新聞中心
谷歌在 Android 14 中引入了一項(xiàng)新的安全功能,允許 IT 管理員在其托管設(shè)備群中禁用對 2G 蜂窩網(wǎng)絡(luò)的支持。

成都創(chuàng)新互聯(lián)服務(wù)項(xiàng)目包括南川網(wǎng)站建設(shè)、南川網(wǎng)站制作、南川網(wǎng)頁制作以及南川網(wǎng)絡(luò)營銷策劃等。多年來,我們專注于互聯(lián)網(wǎng)行業(yè),利用自身積累的技術(shù)優(yōu)勢、行業(yè)經(jīng)驗(yàn)、深度合作伙伴關(guān)系等,向廣大中小型企業(yè)、政府機(jī)構(gòu)等提供互聯(lián)網(wǎng)行業(yè)的解決方案,南川網(wǎng)站推廣取得了明顯的社會效益與經(jīng)濟(jì)效益。目前,我們服務(wù)的客戶以成都為中心已經(jīng)輻射到南川省份的部分城市,未來相信會繼續(xù)擴(kuò)大服務(wù)區(qū)域并繼續(xù)獲得客戶的支持與信任!
這家搜索巨頭表示,它正在引入第二種用戶設(shè)置,以在模型級別關(guān)閉對空加密蜂窩連接的支持。
Roger Piqueras Jover、Yomna Nasser 和 Sudhi Herle表示:“Android 安全模型假設(shè)所有網(wǎng)絡(luò)都是敵對的,以確保用戶免受網(wǎng)絡(luò)數(shù)據(jù)包注入、篡改或竊聽用戶流量的影響。”
“Android 不依賴鏈路層加密來解決這種威脅模型。相反,Android 規(guī)定所有網(wǎng)絡(luò)流量都應(yīng)進(jìn)行端到端加密 (E2EE)。”
尤其是 2G 網(wǎng)絡(luò),其加密程度較弱且缺乏相互身份驗(yàn)證,因此很容易受到冒充真實(shí) 2G 塔的空中攔截和流量解密攻擊。
惡意蜂窩基站構(gòu)成的威脅意味著它可能被惡意行為者利用來攔截通信流量、分發(fā)惡意軟件以及發(fā)起拒絕服務(wù) (DoS) 和中間對手 (AitM) 攻擊,引起監(jiān)視問題。
2020 年 6 月,國際特赦組織披露了一名摩洛哥記者如何成為網(wǎng)絡(luò)注入攻擊的目標(biāo),很可能使用假手機(jī)信號塔來傳播 Pegasus 間諜軟件。
更糟糕的是,對手可能會利用先進(jìn)的蜂窩基站模擬器(又名Stingrays )發(fā)起隱秘的降級攻擊,利用所有現(xiàn)有移動設(shè)備仍然支持 2G 頻段的事實(shí),迫使手機(jī)連接到 2G 網(wǎng)絡(luò)。
為了解決其中一些問題,谷歌于 2022 年初在 Android 12 中添加了在調(diào)制解調(diào)器級別禁用 2G 的選項(xiàng)。作為下一個(gè)合乎邏輯的步驟,該公司現(xiàn)在正在實(shí)施一項(xiàng)新的限制,以阻止設(shè)備的能力降級至 2G 連接。
即將發(fā)布的移動操作系統(tǒng)還解決了商業(yè)網(wǎng)絡(luò)中的空密碼(非加密模式或GEA0)風(fēng)險(xiǎn),該風(fēng)險(xiǎn)將用戶語音和 SMS 流量(包括一次性密碼 (OTP))暴露給微不足道的網(wǎng)絡(luò)- 飛行攔截攻擊。
該消息披露之際,谷歌表示,默認(rèn)情況下,它會在 Android 版消息應(yīng)用程序中為新用戶和現(xiàn)有用戶啟用 E2EE 進(jìn)行 RCS 對話,盡管該公司指出,某些用戶可能會被要求同意其運(yùn)營商網(wǎng)絡(luò)提供的服務(wù)條款。
它還計(jì)劃在消息應(yīng)用程序中添加對消息層安全性 ( MLS ) 的支持,以實(shí)現(xiàn)與其他消息服務(wù)之間的互操作性。
盡管谷歌試圖公開向蘋果施壓,要求其采用 RCS,但這家 iPhone 制造商似乎對 iMessage 加密消息感到滿意。它也沒有表示有興趣發(fā)布適用于 Android 的 iMessage 版本,迫使在兩個(gè)操作系統(tǒng)之間發(fā)短信的用戶切換到第三方消息替代方案。
分享標(biāo)題:Android14新安全功能:IT管理員現(xiàn)在可以禁用2G網(wǎng)絡(luò)
文章出自:http://fisionsoft.com.cn/article/dhgihep.html


咨詢
建站咨詢
