Avant le lancement stable d'Android 14, Google détaille les fonctionnalités de sécurité de la connectivité cellulaire « premières en son genre » dans la version.
À un niveau élevé, Google affirme que « le modèle de sécurité Android suppose que tous les réseaux sont hostiles pour protéger les utilisateurs contre l'injection de paquets réseau, la falsification ou l'écoute clandestine du trafic des utilisateurs ».
Avec Android 12, Google a introduit une bascule « Autoriser la 2G » – sur Pixel : Paramètres > Réseau et Internet > SIM(s) – qui permet aux utilisateurs finaux de désactiver la 2G au niveau du modem. Le Pixel 6 a été le premier à l’adopter, et « il est désormais pris en charge par tous les appareils Android conformes à Radio HAL 1.6+ ».
Aux États-Unis, par exemple, la plupart des grands transporteurs ont arrêter la 2G réseaux. Cependant, tous les appareils mobiles existants prennent toujours en charge la 2G. En conséquence, lorsqu’il est disponible, n’importe quel appareil mobile se connectera à un réseau 2G. Cela se produit automatiquement lorsque le seul réseau 2G est disponible, mais cela peut également être déclenché à distance lors d'une attaque malveillante, incitant silencieusement les appareils à rétrograder vers une connectivité 2G uniquement et ainsi, en ignorant tout réseau non-2G. Ce comportement se produit même si les opérateurs locaux ont déjà abandonné leur infrastructure 2G.
Sur Android 14, les administrateurs des appareils professionnels et gouvernementaux gérés par Android Enterprise peuvent « restreindre la capacité d'un appareil à passer à la connectivité 2G ». Les options incluent « toujours garder la radio 2G éteinte ou garantir que les employés sont protégés lorsqu'ils se déplacent vers des endroits spécifiques à haut risque » pour contrer l'interception du trafic 2G et les attaques de personne au milieu.
Pendant ce temps, Android 14 introduit un paramètre pour désactiver la prise en charge de connexions chiffrées nulles au niveau du modem. Il est disponible pour les appareils qui adoptent la dernière radio HAL (couche d'abstraction matérielle), Google s'attendant à un large soutien pour cette mesure « au cours des prochaines années, à mesure qu'elle sera adoptée par les OEM Android ».
Bien que tout le trafic utilisateur basé sur IP soit protégé et E2EE par la plate-forme Android, les réseaux cellulaires exposent le trafic voix et SMS à commutation de circuits. Ces deux types de trafic particuliers sont strictement protégés uniquement par le chiffrement de la couche de liaison cellulaire, qui est entièrement contrôlé par le réseau sans transparence pour l'utilisateur. En d’autres termes, le réseau décide si le trafic est chiffré et l’utilisateur n’a aucune visibilité sur le fait qu’il soit chiffré.
L’utilisation de chiffrements nuls dans les réseaux commerciaux peut exposer le trafic vocal et SMS (Google mettant spécifiquement en avant les mots de passe à usage unique/2FA) à un risque d’« interception hertzienne triviale ». De plus, « certains Stingray commerciaux offrent une fonctionnalité permettant de faire croire aux appareils que le chiffrement n’est pas pris en charge par le réseau, réduisant ainsi la connexion à un chiffrement nul et permettant l’interception du trafic ».
FTC : Nous utilisons des liens d’affiliation automatique générateurs de revenus. Plus.