圈小蛙

Android手机可能很快就会警告用户手机连接了假基站

智能手机蕴藏着大量的个人数据,这使得它们成为黑客的攻击目标。然而,执法部门并非不会监视手机,而且他们的手段通常更难被发现。

由哈里斯公司(Harris Corp.)生产的“黄貂鱼”(Stingray)如今在执法部门中随处可见,甚至成了伪基站(基站模拟器)的统称。基站模拟器(通常被称为“黄貂鱼”)可以诱骗你的手机泄露私人通信信息,但Android 16的一项改进可能会让手机检测到这种监视行为,但它需要当前手机所缺少的特定硬件支持。。

由于如今几乎每个嫌疑人都会使用手机,执法机构已大幅扩展了Stingray设备的使用范围。这些设备本质上是诱骗手机像普通手机信号塔一样连接到它们,从而让操作员追踪该设备的位置。这些假信号塔还可以将手机切换到安全性较低的无线技术,以拦截通话和信息。目前尚无迹象表明嫌疑人正在采取此类行动,这也是这些设备如此受警方欢迎的另一个原因。

然而,在监视目标时,Stingray可以收集附近其他手机的数据。如果碰巧在同一区域,期望获得一定程度的隐私并非不合理,但有时警察使用Stingray仅仅是因为他们可以。还有证据表明,执法部门以外的神秘组织已经部署了手机模拟器。简而言之,这是一个问题。谷歌计划解决这个安全问题已经一年多了,但缺乏硬件支持减缓了进展。最终,在接下来的几个月里,我们将看到第一批能够检测到这种恶意活动的手机,而Android 16已经为此做好了准备。

作为谷歌移动网络安全功能的一部分,Android手机将能够检测到网络何时请求唯一标识符或尝试强制建立未加密连接。这将生成“网络通知”,警告潜在的攻击。此设置页面还将包含一个用于禁用不安全2G网络的开关,Android系统已支持此功能。

然而,问题在于目前没有手机能够做到这一点。为了识别虚假信号塔,Android手机需要搭载Google IRadio硬件抽象层 3.0版,而该层必须在调制解调器层面得到支持。即使是Google最新的Pixel手机也缺乏支持,因此在Android 16的当前版本中,网络安全设置页面被隐藏了。

据Android Authority报道,谷歌允许原始设备制造商(OEM)在手机发布时锁定某些硬件功能。因此,目前任何手机不太可能更新支持Stingray检测的调制解调器驱动程序。今年晚些时候推出的搭载Android 16的手机,例如Pixel 10,将率先启用伪基站识别功能。与此同时,您仍然可以禁用2G连接,以限制基站模拟器的影响。

Exit mobile version