Siete 2G považujú mnohí za základ, ktorý by tu mal byť popri novších generáciách mobilných sietí vždy. Pravdou však je, že sa jedná o zastaranú technológiu a to aj po stránke jej zabezpečenia.
Kybernetickí experti zachytili v mnohých krajinách sveta nový typ podvodu, tzv. SMS Blastingu, v rámci ktorého útočníci zneužívajú práve zraniteľnosť technológie 2G sietí. Google má na to nekonvenčné riešenie.
Namiesto vymýšľania sofistikovaných ochranných mechanizmov pred SMS Blastingom, Google zakomponoval do systému Android 12 jednoduchú možnosť vypnutia 2G sietí. Tú teraz odporúča využiť každému, ktorú ma vo svojom Androide k dispozícii. Ako prvé ju dostali smartfóny Pixel od Google, dnes už by však mala byť prítomná aj v modeloch ostatných výrobcov. O čo však vlastne ide?
Operátori po celom svete a ich kybernetickí experti, začali v posledných rokoch hlásiť zvýšenú detekciu výskytu tzv. simulátorov základňových staníc, známych aj ako falošné základňové stanice (FBS) alebo Stingrays. Účelom týchto rádiových zariadení je napodobňovať skutočné základňové stanice operátorov, aby prilákali mobilné zariadenia na pripojenie k nim.
Výskyt takýchto staníc operátori zachytili vo Vietname, Francúzsku, Nórsku či Thajsku. Útočníci majú stanice umiestnené v autách, s ktorými prechádzajú okolo frekventovaných miest, prípadne ho nosia so sebou v batohu.
Takéto základne využívané špecificky na injektovanie SMS phishingu prostredníctvom 2G sietí, nazývajú operátori SMS Blasteri. Tieto zariadenia, ktoré sú podľa Google voľne predajné na internete a nevyžadujú si ani špeciálne technické znalosti, vytvárajú falošnú LTE alebo 5G sieť s jediným cieľom, prinútiť smartfóny v okolí pripojiť sa na falošnú 2G sieť, ktorá je z bezpečnostného hľadiska najzraniteľnejšia.
Keď sa zariadenie automaticky pripojí k takejto falošnej stanici, útočníci využijú bezpečnostné slabiny 2G sietí a do smartfónov posielajú phishingové SMS správy. Náklad takýchto správ sa líši a má rôzne účely, či už do smartfónu preniesť malvér alebo aby takéto zariadenie priamo odovzdalo dáta používateľa útočníkovi. Aby si obeť nemohla všimnúť nič podozrivé, útočníci dokážu phishingovú SMS správu zamaskovať do podoby správy od banky, poistovňe či úradov.
Keďže falošná 2G sieť podvodníkov úplne obchádza siete operátorov, nie je možné pri nej aplikovať tradičné formy ochrany. Google pripomína, že Android 14 a novší, má možnosť deaktivovať nulové šifry ako kľúčovú ochranu, potrebná je ale aj implementácia Radio HAL 2.0 alebo novšieho priamo zo strany samotných výrobcov smartfónov.
Stopercentne účinná nemusí byť v tomto smere ani do Androidu zabudovaná ochrana pre rozpoznanie phishingových správ, ktorá by mala označiť dôveryhodné správy modrou značkou. Istotou je tak vypnutie 2G siete, čo je riešenie, ktoré by väčšinu používateľov už dnes nemalo nijakým spôsobom obmedziť. Volania na tiesňovú linku pri vypnutí tohto typu pripojenia fungujú aj naďalej.
TECHBOX.sk môže za predaj produktu v článku získať províziu formou affiliate programov.