Disabilitate 2G su Smartphone Android 15 Disabilitate 2G su Smartphone Android 15

Google avverte: disattivate il 2G sul vostro smartphone Android 15

Android 15 introduce nuove tecnologie anti-intercettazione per proteggere la tua privacy e sicurezza. Google chiede di disattivare il 2G.

Disattivare 2G cellulare androidAndroid 15 è in arrivo, e tra le sue numerose innovazioni in termini di sicurezza e privacy, una in particolare spicca per importanza. Google introduce per la prima volta tecnologie anti-intercettazione nel mercato di massa.

La tecnologia di intercettazione si presenta come una falsa cella telefonica vicino al tuo dispositivo, inducendolo a passare da una rete legittima ad una fantasma. Sebbene le versioni più recenti e costose funzionino su LTE, la maggior parte dei sistemi accessibili spinge il telefono verso il meno sicuro 2G prima di stabilire una connessione.

Disattivare 2G su Android 15

La nuova funzione di Android 15 avvisa gli utenti se il loro dispositivo viene ripetutamente interrogato per il suo identificatore IMSI del telefono o IMEI della SIM, un segnale premonitore di intercettazione. L’aggiornamento può anche limitare un dispositivo a utilizzare solo connessioni crittografate, escludendo così la maggior parte delle intercettazioni che operano con comunicazioni non criptate.

Google ha ampliato la sua campagna anti-intercettazione con un avviso per gli utenti di disabilitare completamente il 2G, per prevenire attacchi più semplici come quelli degli SMS Blaster. Questi simulatori di siti cellulari non eseguono una vera intercettazione ma “iniettano messaggi di phishing SMS direttamente negli smartphone… per aggirare completamente la rete dell’operatore, superando tutti i filtri antispam e antifrode basati sulla rete.”

Come spiega Google, “gli SMS Blaster espongono una rete LTE o 5G fittizia che esegue una sola funzione: il downgrade della connessione dell’utente a un protocollo 2G legacy. Lo stesso dispositivo espone anche una falsa rete 2G, attirando tutti i dispositivi a connettersi ad essa. A questo punto, gli aggressori sfruttano la ben nota mancanza di autenticazione reciproca nel 2G e forzano le connessioni a essere non criptate, consentendo una posizione completa di Person-in-the-Middle (PitM) per iniettare payload SMS.”

Fonte: Forbes

Iscriviti al Canale Telegram MaxMania

Lascia un commento