Android 16 dobija zaštitu od povezivanja na lažne bazne stanice
Mobilni telefoni, 01.07.2025, 12:00 PM
Zamislite da ste negde u gradu, telefon vam pokazuje pun signal, ali vi ste zapravo povezani na lažnu mrežu koja može da vas špijunira. Zvuči kao scena iz trilera, ali ovakvi napadi - poznati kao „stingray“ - već godinama postoje u stvarnom svetu.
Android 16 zato dobija novu bezbednosnu funkciju koja vas može upozoriti kada se vaš telefon poveže sa lažnom ili nebezbednom mobilnom mrežom koju je kreirao „stingray“ uređaj.
Kako funkcioniše „stingray“ napad?
U ovakvom napadu napadač koristi „stingray“ uređaj koji imitira pravu baznu stanicu. Kada ga postavi blizu osobe koju želi da špijunira, svi telefoni u okolini mogu automatski da se povežu. Tada napadač prikuplja jedinstvene identifikatore uređaja (poput IMEI broja) i može da primora telefon da koristi starije, manje bezbedne protokole. Ovo omogućava prisluškivanje nešifrovanih poruka i poziva, a uz identifikatore napadač može da špijunira konkretni telefon.
Ovakve uređaje ponekad koriste policija i obaveštajne službe, ali problem nastaje kada završe u pogrešnim rukama i služe za praćenje običnih ljudi.
Zato Google godinama razvija zaštitu od ovakvih napada. Delimičnu zaštitu od ovih napada Google je ugradio u Android 12, 14 i 15, ali je samo funkcija isključivanja 2G mreže koja je uvedena sa Android 12, široko dostupna.
Šta će Android 16 raditi drugačije?
Nova opcija se zove Mobile network security i smeštena je u Safety Center u podešavanjima telefona. Kada je aktivna, telefon proverava da li je mreža koja se povezuje bezbedna. Ako nije, korisnik dobija upozorenje. Telefon čak može da detektuje pokušaje da se veza prebaci na starije standarde, što je jedan od glavnih trikova za presretanje podataka.
Ali da bi sve ovo radilo, potreban je telefon koji ima najnoviji hardver - tačnije modem koji može da radi sa Android Radio HAL 3.0. Pored toga, morate da imate Android 16. Dakle, stariji telefoni neće imati ovu zaštitu, čak i ako ažuriranje stigne.
Zašto je ovo važno?
Istraživanja pokazuju da ovakve mreže nisu retkost. Naprotiv, ima primera gde su napadači postavljali lažne bazne stanice na prometnim mestima poput aerodroma, železničkih stanica ili u blizini protesta i javnih okupljanja. Telefoni se automatski povezuju, a korisnici ne znaju da neko čita sve što šalju.
Izdvojeno
Google zakrpio zero-day ranjivost u Qualcomm komponenti korišćenu u ciljanim napadima
Google je objavio martovsko bezbednosno ažuriranje za Android, kojim je zakrpljeno ukupno 129 ranjivosti, uključujući zero-day propust CVE-2026-213... Dalje
Oblivion: novi Android malver se širi kroz lažno sistemsko ažuriranje
Istraživači iz kompanije Certo otkrili su Android trojanca pod nazivom Oblivion, koji se javno prodaje sajber kriminalcima za mesečnu pretplatu od ... Dalje
ZeroDayRAT: novi malver za špijuniranje i krađu kriptovaluta na Android i iOS uređajima
Nova mobilna špijunska platforma pod nazivom ZeroDayRAT promoviše se na Telegram kanalima kao pretplatnička Malware-as-a-Service (MaaS) usluga koja... Dalje
PromptSpy: novi Android malver koristi Gemini AI
Istraživači iz kompanije ESET identifikovali su novi Android malver pod nazivom PromptSpy, unapređenu verziju ranije otkrivenog VNCSpy malvera, koj... Dalje
ZeroDayRAT: novi mobilni špijunski malver cilja Android i iOS
Nova mobilna špijunska operacija pod nazivom ZeroDayRAT je pretnja koja cilja i Android i iOS uređaje, omogućavajući napadačima trajni pristup ko... Dalje
Pratite nas
Nagrade






Pratite nas preko RSS-a





