Google a introduit une nouvelle fonctionnalité de sécurité dans Android 14 qui permet aux administrateurs informatiques de désactiver la prise en charge des réseaux cellulaires 2G dans leur flotte d’appareils gérés.

Le géant de la recherche a déclaré qu’il introduisait un deuxième paramètre utilisateur pour désactiver la prise en charge, au niveau du modèle, des connexions cellulaires à chiffrement nul.

« Le modèle de sécurité Android suppose que tous les réseaux sont hostiles pour protéger les utilisateurs contre l’injection de paquets réseau, la falsification ou l’écoute clandestine du trafic des utilisateurs », ont déclaré Roger Piqueras Jover, Yomna Nasser et Sudhi Herle.

« Android ne s’appuie pas sur le chiffrement de la couche de liaison pour faire face à ce modèle de menace. Au lieu de cela, Android établit que tout le trafic réseau doit être chiffré de bout en bout (E2EE). »

Les réseaux 2G, en particulier, utilisent un cryptage faible et manquent d’authentification mutuelle, ce qui les rend vulnérables à l’interception en direct et aux attaques de décryptage du trafic en se faisant passer pour une véritable tour 2G.

La menace posée par les stations de base cellulaires escrocs signifie qu’elles pourraient être militarisées par des acteurs malveillants pour intercepter le trafic de communication, distribuer des logiciels malveillants, ainsi que lancer des attaques par déni de service (DoS) et adversaire au milieu (AitM), posant des problèmes de surveillance.

En juin 2020, Amnesty International a révélé comment un journaliste marocain a été la cible d’attaques par injection réseau, utilisant probablement une fausse tour cellulaire pour diffuser le logiciel espion Pegasus.

Pour aggraver les choses, un adversaire pourrait lancer une attaque de rétrogradation furtive à l’aide de simulateurs de sites cellulaires avancés (alias Stingrays) qui forcent les combinés à se connecter à un réseau 2G en profitant du fait que tous les appareils mobiles existants prennent toujours en charge les bandes 2G. .

Google, pour tenter de répondre à certaines de ces préoccupations, a ajouté une option pour désactiver la 2G au niveau du modem avec Android 12 au début de 2022. Comme prochaine étape logique, la société met désormais en place une nouvelle restriction qui empêche la capacité d’un appareil pour passer à la connectivité 2G.

Le risque de chiffrement nul (mode non crypté ou GEA0) dans les réseaux commerciaux est également abordé dans la prochaine version du système d’exploitation mobile, ce qui expose le trafic vocal et SMS de l’utilisateur, y compris les mots de passe à usage unique (OTP) à des informations triviales sur le réseau. -attaques d’interception de vol.

La divulgation intervient alors que Google a déclaré qu’il activait par défaut E2EE pour les conversations RCS dans son application Messages pour Android pour les utilisateurs nouveaux et existants, bien que la société note que certains utilisateurs peuvent être invités à accepter les conditions d’utilisation fournies par leur réseau opérateur.

Il suit également ses plans pour ajouter la prise en charge de Message Layer Security (MLS) à l’application Messages pour l’interopérabilité entre d’autres services de messagerie.

Alors que Google a tenté de faire publiquement pression sur Apple pour qu’il adopte le RCS, le fabricant d’iPhone semble se contenter d’iMessage pour la messagerie cryptée. Il n’a pas non plus exprimé d’intérêt à publier une version d’iMessage pour Android, obligeant les utilisateurs qui envoient des SMS entre les deux systèmes d’exploitation à passer à une alternative de messagerie tierce.

A lire également