Android 16 dobija zaštitu od povezivanja na lažne bazne stanice

Mobilni telefoni, 01.07.2025, 12:00 PM

Android 16 dobija zaštitu od povezivanja na lažne bazne stanice

Zamislite da ste negde u gradu, telefon vam pokazuje pun signal, ali vi ste zapravo povezani na lažnu mrežu koja može da vas špijunira. Zvuči kao scena iz trilera, ali ovakvi napadi - poznati kao „stingray“ - već godinama postoje u stvarnom svetu.

Android 16 zato dobija novu bezbednosnu funkciju koja vas može upozoriti kada se vaš telefon poveže sa lažnom ili nebezbednom mobilnom mrežom koju je kreirao „stingray“ uređaj.

Kako funkcioniše „stingray“ napad?

U ovakvom napadu napadač koristi „stingray“ uređaj koji imitira pravu baznu stanicu. Kada ga postavi blizu osobe koju želi da špijunira, svi telefoni u okolini mogu automatski da se povežu. Tada napadač prikuplja jedinstvene identifikatore uređaja (poput IMEI broja) i može da primora telefon da koristi starije, manje bezbedne protokole. Ovo omogućava prisluškivanje nešifrovanih poruka i poziva, a uz identifikatore napadač može da špijunira konkretni telefon.

Ovakve uređaje ponekad koriste policija i obaveštajne službe, ali problem nastaje kada završe u pogrešnim rukama i služe za praćenje običnih ljudi.

Zato Google godinama razvija zaštitu od ovakvih napada. Delimičnu zaštitu od ovih napada Google je ugradio u Android 12, 14 i 15, ali je samo funkcija isključivanja 2G mreže koja je uvedena sa Android 12, široko dostupna.

Šta će Android 16 raditi drugačije?

Nova opcija se zove Mobile network security i smeštena je u Safety Center u podešavanjima telefona. Kada je aktivna, telefon proverava da li je mreža koja se povezuje bezbedna. Ako nije, korisnik dobija upozorenje. Telefon čak može da detektuje pokušaje da se veza prebaci na starije standarde, što je jedan od glavnih trikova za presretanje podataka.

Ali da bi sve ovo radilo, potreban je telefon koji ima najnoviji hardver - tačnije modem koji može da radi sa Android Radio HAL 3.0. Pored toga, morate da imate Android 16. Dakle, stariji telefoni neće imati ovu zaštitu, čak i ako ažuriranje stigne.

Zašto je ovo važno?

Istraživanja pokazuju da ovakve mreže nisu retkost. Naprotiv, ima primera gde su napadači postavljali lažne bazne stanice na prometnim mestima poput aerodroma, železničkih stanica ili u blizini protesta i javnih okupljanja. Telefoni se automatski povezuju, a korisnici ne znaju da neko čita sve što šalju.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima

Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje

Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima

Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje

PromptSpy: novi Android malver koristi Gemini AI

PromptSpy: novi Android malver koristi Gemini AI

Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS

Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje