Les utilisateurs d'Android devraient désactiver la connectivité 2G, selon Google



Nous critiquons régulièrement les opérateurs et les régulateurs pour leur incapacité à bloquer les escroqueries par SMS. Et même si ces critiques peuvent être quelque peu justifiées, Google tient à souligner que les attaques par SMS les plus puissantes au monde ne sont pas transmis via des réseaux cellulaires légitimes. De telles attaques échappent totalement au contrôle de votre opérateur : elles doivent être bloquées au niveau de l'appareil en désactivant la connectivité 2G et en mettant en œuvre des fonctionnalités de sécurité de nouvelle génération.




Les smartphones modernes fonctionnent sur les réseaux LTE et 5G et ne passent que rarement, voire jamais, à la 2G. Ce n'est pas seulement une question de vitesse : le protocole 2G est obsolète et comporte des failles de sécurité majeures. La plupart des principaux opérateurs ont fermé leurs réseaux 2G, mais votre téléphone est toujours capable de se connecter à la 2G, et cette capacité peut être exploitée grâce à la simulation de site cellulaire.

Imaginez qu'un criminel construise sa propre « tour de téléphonie mobile » miniature. Il pourrait l'installer à l'arrière d'une voiture (ou la placer dans un sac à dos), se rendre dans une foule et se faire passer pour le signal 5G d'un opérateur. Ce faux réseau cellulaire contournerait les protections anti-spam et rétrograderait de force les appareils à proximité vers un signal 2G. Le criminel pourrait ensuite envoyer des liens de phishing et des logiciels malveillants par SMS. Il pourrait même usurper le numéro de téléphone d'une banque ou d'une autre institution de confiance, car la 2G ne dispose pas de technologie d'authentification mutuelle.


Cette technique, appelée SMS blasting, n'a pas besoin d'être imaginée. Elle est réelle. Les criminels peuvent acheter des simulateurs de sites cellulaires en ligne (ou les construire chez eux) et installer de fausses « tours de téléphonie cellulaire ». Et la simulation de sites cellulaires n'est pas l'apanage des criminels. Elle est régulièrement utilisée utilisé par les forces de l'ordre pour suivre des individus, identifier des manifestants ou effectuer d’autres tâches d’enquête qui nécessiteraient normalement un mandat ou d’autres formes de surveillance judiciaire.

Une option permettant de désactiver la connectivité 2G a fait ses débuts sur Android il y a quelques années. Google encourage désormais les utilisateurs à accéder à « Paramètres », à accéder à « Réseau et Internet », à sélectionner « Cartes SIM » et à désactiver manuellement la 2G. Cette option est prise en charge sur la plupart des téléphones Android, bien que certains fabricants ne l'aient pas implémentée. (Pour des raisons de sécurité, le mécanisme de blocage de la 2G d'Android n'affecte pas les appels d'urgence au 911.)


De plus, l'option de blocage 2G d'Android sera bientôt accompagnée d'un simulation anti-site cellulaire fonctionnalité qui avertit les utilisateurs lorsqu'une connexion n'est pas fiable. Les utilisateurs de Pixel bénéficieront d'une simulation anti-site cellulaire dans Android 15, même si les autres fabricants d'appareils Android mettront peut-être un certain temps à rattraper leur retard.

Je tiens à souligner que l'iPhone, qui est souvent commercialisé comme une option plus sûre qu'Android, ne propose aucune technologie de blocage 2G simple. Ceux qui souhaitent bloquer la connectivité 2G sur l'iPhone doivent activer le mode de verrouillage, qui limite considérablement les fonctionnalités d'un appareil et est principalement destiné aux journalistes ou aux dissidents qui peuvent être ciblés par logiciel espion mercenaire.

Source: Google



Vous pouvez lire l’article original (en Angais) sur le {site|blog}www.howtogeek.com