IPImen ، Firewall ، NGFirewall-UTM، آیپی ایمن، فایروال ایرانی ، فایروال بومی، یوتی ام بومی، یوتی ام ایرانی، فایروال نسل بعدی ایرانی، فایروال نسل بعدی بومی

ویژگی امنیتی جدید اندروید ١٤: غیرفعال کردن شبکه 2G توسط ادمین آی‌تی

اخبار داغ فناوری اطلاعات و امنیت شبکه

takian.ir new android 14 security feature disable 2g networks
گوگل ویژگی امنیتی جدیدی را در اندروید ١٤ معرفی کرده است که به مدیران فناوری اطلاعات اجازه می‌دهد پشتیبانی از شبکه‌های سلولار 2G را در مجموعه دستگاه‌های تحت مدیریت خود غیرفعال کنند.

گوگل گفت که در حال معرفی دومین تنظیمات کاربر برای خاموش کردن پشتیبانی، در سطح مدل، برای اتصالات سلولار بدون رمز است.

محققان گوگل می‌گویند: "مدل امنیتی اندروید فرض می‌کند که همه شبکه‌ها در تلاش برای ایمن نگه‌داشتن کاربران از تزریق پکت شبکه، دستکاری یا استراق سمع ترافیک کاربران هستند. اندروید برای مقابله با این مدل تهدید به رمزگذاری لایه لینک متکی نیست. در عوض، اندروید ثابت می‌کند که تمام ترافیک شبکه باید رمزگذاری سرتاسر یا end-to-end (E2EE) داشته باشد".

شبکه‌های 2G به طور ویژه، از رمزگذاری ضعیف و فاقد احراز هویت متقابل استفاده می‌کنند، که با جعل هویت یک تاور واقعی 2G، آنها را در معرض حملات رهگیری هوایی و رمزگشایی ترافیک قرار می‌دهد.

تهدید ناشی از ایستگاه‌های پایه سلولار مخرب به این معنی است که می‌تواند توسط عوامل مهاجم برای رهگیری ترافیک ارتباطی، توزیع بدافزار و همچنین راه اندازی حملات Denial-of-Service (DoS) و Adversary-in-the-middle (AitM) که نگرانی‌هایی در زمینه نظارت را با خود به‌دنبال دارند، مورد استفاده قرار گیرد.

در ژوئن ٢٠٢٠، عفو بین‌الملل فاش کرد که چگونه یک روزنامه‌نگار مراکشی مورد هدف حملات تزریق شبکه قرار گرفت که احتمالا از یک تاور سلولار جعلی برای ارسال نرم‌افزار جاسوسی پگاسوس استفاده می‌کرده است.

بدتر از آن، یک مهاجم می‌تواند با استفاده از شبیه‌سازهای پیشرفته سل-سایت (معروف به Stingrays) که با بهره‌گیری از این واقعیت که همه دستگاه‌های تلفن همراه موجود هنوز از باند‌های 2G پشتیبانی می‌کنند، گوشی‌ها را مجبور به اتصال به شبکه 2G می‌کند، یک حمله نزول شبکه مخفیانه انجام دهد.

گوگل در تلاش برای رفع برخی از این نگرانی‌ها، گزینه‌ای برای غیرفعال کردن 2G در سطح مودم با اندروید ١٢ در اوایل سال ٢٠٢٢ اضافه کرد. به‌عنوان گام منطقی بعدی، این شرکت اکنون محدودیت جدیدی را اعمال می‌کند که از توانایی دستگاه برای تنزل سطح شبکه به اتصال 2G جلوگیری می‌کند.

همچنین در نسخه آتی سیستم عامل تلفن همراه، خطر رمز‌نگاری پوچ (حالت غیر رمزگذاری شده یا GEA0) در شبکه‌های تجاری مورد بررسی قرار می‌گیرد، که صدای کاربر و ترافیک پیام کوتاه، از‌جمله رمز‌های عبور یک بار مصرف (OTP) را در معرض حملات on-the-fly بی‌اهمیت قرار می‌دهد را مرتفع می‌نماید.

این افشاگری در حالی صورت می‌گیرد که گوگل گفته است که E2EE را برای مکالمات RCS در برنامه پیام‌های اندرویدی خود به‌طور پیش‌فرض برای کاربران جدید و فعلی فعال می‌کند، اگرچه این شرکت اشاره نموده که ممکن است از برخی کاربران خواسته شود با شرایط خدمات ارائه‌شده توسط شبکه اپراتورشان موافقت کنند.

همچنین برنامه‌های خود را برای افزودن پشتیبانی از امنیت لایه پیام یا Message Layer Security (MLS) به برنامه پیام‌ها برای قابلیت همکاری در سایر سرویس‌های پیام‌رسان دنبال می‌کند.

در‌حالی‌که گوگل تلاش کرده است به طور عمومی اپل را برای پذیرش RCS تحت‌فشار قرار دهد، به نظر می‌رسد سازنده آیفون به ارسال پیام‌های رمزگذاری شده از iMessage راضی است. اپل همچنین هیچ علاقه‌ای به انتشار نسخه‌ای از iMessage برای اندروید نشان نداده و کاربران را مجبور می‌کند که بین دو سیستم عامل متفاوت، پیامک ارسال کنند تا به یک جایگزین پیام‌رسان شخص ثالث روی بیاورند.

برچسب ها: اندروید 14, Android 14, GEA0, MLS, Message Layer Security, Stingray, E2EE, Cellular Data, 2G Network, 2G, AiTM, Adversary-in-the-middle, Decryption, OTP, استراق سمع, Encryption, DoS, malware, iMessage, End-to-End, Android , Cyber Security, جاسوسی سایبری, گوگل, اندروید, بدافزار, امنیت سایبری, جنگ سایبری, Cyber Attacks, مجرمان سایبری, حمله سایبری, news

چاپ ایمیل