קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
האיום החמור ביותר על האבטחה והפרטיות של משתמשים שמשתמשים ברשת ניידת הוא חיבורי 2G. רשתות סלולריות חוקיות מסוג 2G יוצאות משימוש ברחבי העולם, אבל המכשירים עדיין חשופים להתקפות מתחנות בסיס מזויפות (FBS). יריב עם FBS יכול לגרום למכשיר להתחבר אליו במקום לרשת סלולרית לגיטימית. לרוב, הדבר נעשה על ידי הורדת רמת החיבור של המכשיר ל-2G, ומאפשר למפעיל של FBS ליירט או להחדיר תנועה למכשיר.
מערכת Android מאפשרת למשתמשים להשבית את 2G ברמת חומרת הרדיו בכל מכשיר שמטמיע את קבוע היכולת 'CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK'. הפעולה הזו מונעת מהמכשיר לסרוק או להתחבר לרשתות 2G.
החל מגרסה Android 14, צריך את ההרשאה MODIFY_PRIVILEGED_PHONE_STATE כדי להשבית את 2G עם הסיבה ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G. הרשאות של ספק הסלולר לא מספיקות.
TelephonyManager tm = getSystemService(TelephonyManager.class);
if (tm != null && tm.isRadioInterfaceCapabilitySupported("CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK")) {
long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;
tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);
}
שאלות נפוצות
האם משתמשים עדיין חשופים אם ספקי הסלולר שלהם כבר לא תומכים ב-2G?
השבתת 2G היא אמצעי אבטחה חשוב, גם אם ספק הסלולר של המשתמש כבר לא מטפל בתשתית 2G. המכשיר של המשתמש עדיין תומך בסריקה ובהתחברות לתחנות בסיס 2G, ולכן הוא עדיין חשוף להתקפת גרסת 2G משודרגת לאחור אם לא משביתים את ה-2G במכשיר.
איך השבתת ה-2G משפיעה על נדידה?
כשה-2G מושבת למטרות אבטחה, הוא לא יופעל מחדש גם אם המכשיר נמצא בחייגה לרשת אחרת. באזורים מסוימים בעולם יש רק קליטת 2G, וחלק מהסכמי הרשתות הניידות במדינות אחרות מבוססים על ההנחה שהמכשירים יוכלו להתחבר לרשת 2G. במקרים כאלה, המשתמש לא יוכל להתחבר אלא אם יפעיל מחדש את ה-2G.
אי אפשר לזהות באופן מהימן נדידה ב-2G בגלל היעדר אימות הדדי ב-2G. השבתת 2G למרות אותות נדידה מונעת מ-FBS לזייף את מזהי הרשת שלו כדי לשכנע מכשיר להפעיל מחדש את 2G.
דוגמאות התוכן והקוד שבדף הזה כפופות לרישיונות המפורטים בקטע רישיון לתוכן. Java ו-OpenJDK הם סימנים מסחריים או סימנים מסחריים רשומים של חברת Oracle ו/או של השותפים העצמאיים שלה.
עדכון אחרון: 2025-07-27 (שעון UTC).
[[["התוכן קל להבנה","easyToUnderstand","thumb-up"],["התוכן עזר לי לפתור בעיה","solvedMyProblem","thumb-up"],["סיבה אחרת","otherUp","thumb-up"]],[["חסרים לי מידע או פרטים","missingTheInformationINeed","thumb-down"],["התוכן מורכב מדי או עם יותר מדי שלבים","tooComplicatedTooManySteps","thumb-down"],["התוכן לא עדכני","outOfDate","thumb-down"],["בעיה בתרגום","translationIssue","thumb-down"],["בעיה בדוגמאות/בקוד","samplesCodeIssue","thumb-down"],["סיבה אחרת","otherDown","thumb-down"]],["עדכון אחרון: 2025-07-27 (שעון UTC)."],[],[],null,["# Disable 2G\n\nThe most severe threat to a user's security and privacy when using a mobile\nnetwork is 2G connections. While legitimate 2G cellular networks are being\nphased out across the world, devices are still susceptible to attacks from false\nbase stations (FBS). An adversary with a FBS can trick a device into connecting\nto it instead of a legitimate cellular network. This is most often accomplished\nby downgrading a device's connection to 2G, and it allows the operator of the\nFBS to intercept or inject traffic to a device.\n\nAndroid allows users to disable 2G at the radio hardware level on any device\nthat implements the capability constant,\n\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\". This stops a device from\nscanning or connecting to 2G networks.\n| **Note:** Emergency calling is never impacted. A device still scans and connects to 2G networks for emergency services.\n\nStarting in Android 14, you must have MODIFY_PRIVILEGED_PHONE_STATE to disable\n2G with reason ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G. Carrier privileges don't\nsuffice. \n\n TelephonyManager tm = getSystemService(TelephonyManager.class);\n\n if (tm != null && tm.isRadioInterfaceCapabilitySupported(\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\")) {\n long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;\n tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);\n }\n\nFAQs\n----\n\n### Are users still vulnerable if their carriers no longer support 2G?\n\nDisabling 2G is an important security measure even if the user's carrier no\nlonger maintains 2G infrastructure. The user's device still supports scanning\nand connecting to 2G base stations, so they are still vulnerable to a 2G\ndowngrade attack if they do not disable 2G on their device.\n\n### How does disabling 2G impact roaming?\n\nWhen 2G is disabled for security purposes it will not be re-enabled, even if the\ndevice is roaming. Certain areas in the world depend on 2G coverage and some\nroaming agreements assume devices will be able to connect to 2G. In these\nsituations, the user will not have connectivity unless they re-enable 2G.\nIt's not possible to reliably detect 2G roaming because of the lack of mutual\nauthentication in 2G. Leaving 2G off despite roaming signals, prevents a FBS\nfrom spoofing its network identifiers to convince a device to re-enable 2G."]]