Um Benutzer vor der Einschleusung von Netzwerkpaketen, Manipulationen oder dem Abhören des Benutzerdatenverkehrs zu schützen, geht das Android-Sicherheitsmodell davon aus, dass alle Netzwerke feindselig sind. Das mobile Betriebssystem verlässt sich nicht auf die Link-Layer-Verschlüsselung, um dieses Bedrohungsmodell zu bekämpfen. Stattdessen stellt Android sicher, dass der gesamte Netzwerkverkehr Ende-zu-Ende-verschlüsselt ist (E2EE).
Die Verbindungsschicht stellt einige Sicherheits- und Datenschutzherausforderungen für Benutzer dar, die für ihre Kommunikation mit Mobilfunknetzen verbunden sind. Um Benutzern Schaden zuzufügen, nutzen False Base Stations (FBS) und Stingrays Schwachstellen in Mobilfunkstandards aus. Darüber hinaus kennen Smartphones die Legitimität der Mobilfunkbasisstation nicht, bevor sie versuchen, eine Verbindung zu ihr herzustellen. Angreifer nutzen dies auf verschiedene Weise aus, angefangen vom Abfangen des Datenverkehrs über das Sideloading von Malware bis hin zur Rasterfahndungsüberwachung.Android 14 wird strikt gegen Mobilfunktelefonie vorgehen und sich mit den Risiken befassen, die von 2G-Netzwerken, Nullchiffren und anderen Bedrohungen durch falsche Basisstationen (FBS) ausgehen. Google wird mit seinen Ökosystempartnern auch die Basisbandsicherheit verbessern.2G-Konnektivität und ihre Sicherheitsrisiken
Mit zunehmender Verbreitung von 5G wird die 2G-Konnektivität allmählich obsolet. Alle vorhandenen Mobilgeräte unterstützen jedoch weiterhin 2G und können eine Verbindung zu einem 2G-Netzwerk herstellen, sofern verfügbar. Hacker können aus der Ferne einen Angriff auslösen, der Geräte stillschweigend dazu veranlasst, auf eine reine 2G-Konnektivität herunterzustufen. Dadurch wird sichergestellt, dass die Geräte alle Nicht-2G-Netzwerke ignorieren. Die älteren 2G-Netze bieten nicht das gleiche Maß an Sicherheit wie nachfolgende Mobilfunkgenerationen. Dem Konnektivitätsprotokoll fehlt außerdem die gegenseitige Authentifizierung, was triviale Person-in-the-Middle-Angriffe ermöglicht.Was ist die Stachelrocheninfektion?
Stachelrochen sind Überwachungs- und Abfangwerkzeuge, die in verschiedenen Szenarien eingesetzt werden können. Das reicht vom potenziellen Querladen von Pegasus-Malware in Telefone bis hin zu einem ausgeklügelten Phishing-Schema, das angeblich Hunderttausende Benutzer mit einem einzigen FBS befallen hat. Dieser auf Stingray basierende Betrugsangriff, der wahrscheinlich die Verbindungen des Geräts auf 2G herabgestuft hat, um SMSishing-Nutzlasten einzuschleusen, hat die Risiken der 2G-Konnektivität deutlich gemacht.Um diesem Risiko zu begegnen, hat Android 12 eine neue Funktion eingeführt, die es Benutzern ermöglicht, 2G auf Modemebene zu deaktivieren. Pixel 6 war das erste Gerät, das diese Funktion übernommen hat, und sie wird jetzt von allen Android-Geräten unterstützt, die Radio HAL 1.6+ entsprechen. Diese Funktion wurde entwickelt, um sicherzustellen, dass Benutzer beim Tätigen von Notrufen nicht beeinträchtigt werden.
Weitere Sicherheitsfunktionen für Android 14
Die kommende Android-Version wird auch das Risiko von Mobilfunk-Nullchiffren angehen. Der gesamte IP-basierte Benutzerverkehr ist durch die Android-Plattform geschützt und E2EE, Mobilfunknetze stellen jedoch leitungsvermittelten Sprach- und SMS-Verkehr offen. Diese beiden besonderen Verkehrstypen werden nur durch die Verschlüsselung der Mobilfunkverbindungsschicht geschützt, die vom Netzwerk ohne Transparenz für den Benutzer gesteuert wird. Das bedeutet, dass das Netzwerk entscheidet, ob der Datenverkehr verschlüsselt ist und der Benutzer keinen Einblick in die Verschlüsselung hat.Google fügt hinzu, dass in jüngsten Berichten die Verwendung von Nullchiffren in kommerziellen Netzwerken festgestellt wurde. Dadurch wurde der Sprach- und SMS-Verkehr des Benutzers (z. B. das Einmalpasswort) dem Abfangen über Funk ausgesetzt.Darüber hinaus können einige kommerzielle Stingrays Geräten vorgaukeln, dass die Verschlüsselung vom Netzwerk nicht unterstützt wird, wodurch die Verbindung auf eine Nullverschlüsselung herabgestuft und das Abfangen des Datenverkehrs ermöglicht wird.Mit Android 14 wird eine Benutzeroption eingeführt, mit der die Unterstützung für nullchiffrierte Verbindungen auf Modemebene deaktiviert werden kann. Ähnlich wie bei 2G-Steuerungen können Benutzer weiterhin Notrufe über eine unverschlüsselte Verbindung tätigen. Diese Funktionalität verbessert den Kommunikationsschutz für Geräte, die die neueste Radio Hardware Abstraction Layer (HAL) verwenden. Google behauptet, dass diese neue Konnektivitätssicherheitsfunktion in den nächsten Jahren auf mehr Geräten verfügbar sein wird, da sie von Android-OEMs übernommen wird.
Ende des Artikels