Начиная с 27 марта 2025 г. мы рекомендуем использовать android-latest-release вместо aosp-main для создания и участия в AOSP. Дополнительные сведения см. в разделе Изменения в AOSP .
Оптимизируйте свои подборки
Сохраняйте и классифицируйте контент в соответствии со своими настройками.
Самую серьезную угрозу безопасности и конфиденциальности пользователя при использовании мобильной сети представляют 2G-соединения. В то время как законные сотовые сети 2G постепенно сворачиваются по всему миру, устройства по-прежнему подвержены атакам с ложных базовых станций (FBS). Злоумышленник с FBS может обманом заставить устройство подключиться к ней вместо законной сотовой сети. Чаще всего это достигается путем понижения подключения устройства до 2G, и это позволяет оператору FBS перехватывать или вводить трафик на устройство.
Android позволяет пользователям отключать 2G на уровне радиооборудования на любом устройстве, которое реализует константу возможностей «CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK». Это останавливает сканирование или подключение устройства к сетям 2G.
Начиная с Android 14, для отключения 2G с причиной ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G необходимо иметь MODIFY_PRIVILEGED_PHONE_STATE. Привилегий оператора недостаточно.
TelephonyManager tm = getSystemService(TelephonyManager.class);
if (tm != null && tm.isRadioInterfaceCapabilitySupported("CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK")) {
long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;
tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);
}
Часто задаваемые вопросы
Будут ли пользователи по-прежнему уязвимы, если их операторы больше не поддерживают 2G?
Отключение 2G является важной мерой безопасности, даже если оператор пользователя больше не поддерживает инфраструктуру 2G. Устройство пользователя по-прежнему поддерживает сканирование и подключение к базовым станциям 2G, поэтому они по-прежнему уязвимы для атаки понижения 2G, если они не отключат 2G на своем устройстве.
Как отключение 2G влияет на роуминг?
Если 2G отключен в целях безопасности, он не будет повторно включен, даже если устройство находится в роуминге. Некоторые регионы мира зависят от покрытия 2G, и некоторые соглашения о роуминге предполагают, что устройства смогут подключаться к 2G. В этих ситуациях у пользователя не будет подключения, пока он не включит 2G повторно. Невозможно надежно обнаружить роуминг 2G из-за отсутствия взаимной аутентификации в 2G. Отключение 2G несмотря на сигналы роуминга не позволяет FBS подделывать свои сетевые идентификаторы, чтобы убедить устройство повторно включить 2G.
Контент и образцы кода на этой странице предоставлены по лицензиям. Java и OpenJDK – это зарегистрированные товарные знаки корпорации Oracle и ее аффилированных лиц.
Последнее обновление: 2025-07-29 UTC.
[[["Прост для понимания","easyToUnderstand","thumb-up"],["Помог мне решить мою проблему","solvedMyProblem","thumb-up"],["Другое","otherUp","thumb-up"]],[["Отсутствует нужная мне информация","missingTheInformationINeed","thumb-down"],["Слишком сложен/слишком много шагов","tooComplicatedTooManySteps","thumb-down"],["Устарел","outOfDate","thumb-down"],["Проблема с переводом текста","translationIssue","thumb-down"],["Проблемы образцов/кода","samplesCodeIssue","thumb-down"],["Другое","otherDown","thumb-down"]],["Последнее обновление: 2025-07-29 UTC."],[],[],null,["# Disable 2G\n\nThe most severe threat to a user's security and privacy when using a mobile\nnetwork is 2G connections. While legitimate 2G cellular networks are being\nphased out across the world, devices are still susceptible to attacks from false\nbase stations (FBS). An adversary with a FBS can trick a device into connecting\nto it instead of a legitimate cellular network. This is most often accomplished\nby downgrading a device's connection to 2G, and it allows the operator of the\nFBS to intercept or inject traffic to a device.\n\nAndroid allows users to disable 2G at the radio hardware level on any device\nthat implements the capability constant,\n\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\". This stops a device from\nscanning or connecting to 2G networks.\n| **Note:** Emergency calling is never impacted. A device still scans and connects to 2G networks for emergency services.\n\nStarting in Android 14, you must have MODIFY_PRIVILEGED_PHONE_STATE to disable\n2G with reason ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G. Carrier privileges don't\nsuffice. \n\n TelephonyManager tm = getSystemService(TelephonyManager.class);\n\n if (tm != null && tm.isRadioInterfaceCapabilitySupported(\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\")) {\n long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;\n tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);\n }\n\nFAQs\n----\n\n### Are users still vulnerable if their carriers no longer support 2G?\n\nDisabling 2G is an important security measure even if the user's carrier no\nlonger maintains 2G infrastructure. The user's device still supports scanning\nand connecting to 2G base stations, so they are still vulnerable to a 2G\ndowngrade attack if they do not disable 2G on their device.\n\n### How does disabling 2G impact roaming?\n\nWhen 2G is disabled for security purposes it will not be re-enabled, even if the\ndevice is roaming. Certain areas in the world depend on 2G coverage and some\nroaming agreements assume devices will be able to connect to 2G. In these\nsituations, the user will not have connectivity unless they re-enable 2G.\nIt's not possible to reliably detect 2G roaming because of the lack of mutual\nauthentication in 2G. Leaving 2G off despite roaming signals, prevents a FBS\nfrom spoofing its network identifiers to convince a device to re-enable 2G."]]