ویژگی امنیتی جدید اندروید ١٤: غیرفعال کردن شبکه 2G توسط ادمین آیتی
اخبار داغ فناوری اطلاعات و امنیت شبکه
گوگل ویژگی امنیتی جدیدی را در اندروید ١٤ معرفی کرده است که به مدیران فناوری اطلاعات اجازه میدهد پشتیبانی از شبکههای سلولار 2G را در مجموعه دستگاههای تحت مدیریت خود غیرفعال کنند.
گوگل گفت که در حال معرفی دومین تنظیمات کاربر برای خاموش کردن پشتیبانی، در سطح مدل، برای اتصالات سلولار بدون رمز است.
محققان گوگل میگویند: "مدل امنیتی اندروید فرض میکند که همه شبکهها در تلاش برای ایمن نگهداشتن کاربران از تزریق پکت شبکه، دستکاری یا استراق سمع ترافیک کاربران هستند. اندروید برای مقابله با این مدل تهدید به رمزگذاری لایه لینک متکی نیست. در عوض، اندروید ثابت میکند که تمام ترافیک شبکه باید رمزگذاری سرتاسر یا end-to-end (E2EE) داشته باشد".
شبکههای 2G به طور ویژه، از رمزگذاری ضعیف و فاقد احراز هویت متقابل استفاده میکنند، که با جعل هویت یک تاور واقعی 2G، آنها را در معرض حملات رهگیری هوایی و رمزگشایی ترافیک قرار میدهد.
تهدید ناشی از ایستگاههای پایه سلولار مخرب به این معنی است که میتواند توسط عوامل مهاجم برای رهگیری ترافیک ارتباطی، توزیع بدافزار و همچنین راه اندازی حملات Denial-of-Service (DoS) و Adversary-in-the-middle (AitM) که نگرانیهایی در زمینه نظارت را با خود بهدنبال دارند، مورد استفاده قرار گیرد.
در ژوئن ٢٠٢٠، عفو بینالملل فاش کرد که چگونه یک روزنامهنگار مراکشی مورد هدف حملات تزریق شبکه قرار گرفت که احتمالا از یک تاور سلولار جعلی برای ارسال نرمافزار جاسوسی پگاسوس استفاده میکرده است.
بدتر از آن، یک مهاجم میتواند با استفاده از شبیهسازهای پیشرفته سل-سایت (معروف به Stingrays) که با بهرهگیری از این واقعیت که همه دستگاههای تلفن همراه موجود هنوز از باندهای 2G پشتیبانی میکنند، گوشیها را مجبور به اتصال به شبکه 2G میکند، یک حمله نزول شبکه مخفیانه انجام دهد.
گوگل در تلاش برای رفع برخی از این نگرانیها، گزینهای برای غیرفعال کردن 2G در سطح مودم با اندروید ١٢ در اوایل سال ٢٠٢٢ اضافه کرد. بهعنوان گام منطقی بعدی، این شرکت اکنون محدودیت جدیدی را اعمال میکند که از توانایی دستگاه برای تنزل سطح شبکه به اتصال 2G جلوگیری میکند.
همچنین در نسخه آتی سیستم عامل تلفن همراه، خطر رمزنگاری پوچ (حالت غیر رمزگذاری شده یا GEA0) در شبکههای تجاری مورد بررسی قرار میگیرد، که صدای کاربر و ترافیک پیام کوتاه، ازجمله رمزهای عبور یک بار مصرف (OTP) را در معرض حملات on-the-fly بیاهمیت قرار میدهد را مرتفع مینماید.
این افشاگری در حالی صورت میگیرد که گوگل گفته است که E2EE را برای مکالمات RCS در برنامه پیامهای اندرویدی خود بهطور پیشفرض برای کاربران جدید و فعلی فعال میکند، اگرچه این شرکت اشاره نموده که ممکن است از برخی کاربران خواسته شود با شرایط خدمات ارائهشده توسط شبکه اپراتورشان موافقت کنند.
همچنین برنامههای خود را برای افزودن پشتیبانی از امنیت لایه پیام یا Message Layer Security (MLS) به برنامه پیامها برای قابلیت همکاری در سایر سرویسهای پیامرسان دنبال میکند.
درحالیکه گوگل تلاش کرده است به طور عمومی اپل را برای پذیرش RCS تحتفشار قرار دهد، به نظر میرسد سازنده آیفون به ارسال پیامهای رمزگذاری شده از iMessage راضی است. اپل همچنین هیچ علاقهای به انتشار نسخهای از iMessage برای اندروید نشان نداده و کاربران را مجبور میکند که بین دو سیستم عامل متفاوت، پیامک ارسال کنند تا به یک جایگزین پیامرسان شخص ثالث روی بیاورند.
برچسب ها: اندروید 14, Android 14, GEA0, MLS, Message Layer Security, Stingray, E2EE, Cellular Data, 2G Network, 2G, AiTM, Adversary-in-the-middle, Decryption, OTP, استراق سمع, Encryption, DoS, malware, iMessage, End-to-End, Android , Cyber Security, جاسوسی سایبری, گوگل, اندروید, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news