Mulai 27 Maret 2025, sebaiknya gunakan android-latest-release, bukan aosp-main, untuk mem-build dan berkontribusi pada AOSP. Untuk mengetahui informasi selengkapnya, lihat Perubahan pada AOSP.
Tetap teratur dengan koleksi
Simpan dan kategorikan konten berdasarkan preferensi Anda.
Ancaman paling serius terhadap keamanan dan privasi pengguna saat menggunakan jaringan
seluler adalah koneksi 2G. Meskipun jaringan seluler 2G yang sah
sedang dihentikan secara bertahap di seluruh dunia, perangkat masih rentan terhadap serangan dari
stasiun pangkalan palsu (FBS). Penyerang dengan FBS dapat mengelabui perangkat agar terhubung
ke FBS, bukan ke jaringan seluler yang sah. Hal ini paling sering dilakukan
dengan mendowngrade koneksi perangkat ke 2G, dan memungkinkan operator
FBS untuk mencegat atau memasukkan traffic ke perangkat.
Android memungkinkan pengguna menonaktifkan 2G di tingkat hardware radio pada perangkat apa pun
yang menerapkan konstanta kemampuan,
"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK". Tindakan ini akan menghentikan perangkat
menelusuri atau terhubung ke jaringan 2G.
Mulai Android 14, Anda harus memiliki MODIFY_PRIVILEGED_PHONE_STATE untuk menonaktifkan
2G dengan alasan ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G. Hak istimewa operator tidak
cukup.
TelephonyManager tm = getSystemService(TelephonyManager.class);
if (tm != null && tm.isRadioInterfaceCapabilitySupported("CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK")) {
long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;
tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);
}
FAQ
Apakah pengguna masih rentan jika operator mereka tidak lagi mendukung 2G?
Menonaktifkan 2G adalah langkah keamanan yang penting meskipun operator pengguna tidak
lagi mengelola infrastruktur 2G. Perangkat pengguna masih mendukung pemindaian
dan koneksi ke stasiun pangkalan 2G, sehingga mereka masih rentan terhadap serangan downgrade
2G jika tidak menonaktifkan 2G di perangkat mereka.
Bagaimana pengaruh penonaktifan 2G terhadap roaming?
Jika dinonaktifkan untuk tujuan keamanan, 2G tidak akan diaktifkan kembali, meskipun
perangkat sedang melakukan roaming. Area tertentu di dunia bergantung pada cakupan 2G dan beberapa
perjanjian roaming mengasumsikan perangkat akan dapat terhubung ke 2G. Dalam situasi
ini, pengguna tidak akan memiliki konektivitas kecuali jika mereka mengaktifkan kembali 2G.
Roaming 2G tidak dapat dideteksi dengan andal karena tidak adanya autentikasi
timbal balik di 2G. Membiarkan 2G nonaktif meskipun sinyal roaming aktif, mencegah FBS spoofing ID jaringannya untuk meyakinkan perangkat agar mengaktifkan kembali 2G.
Konten dan contoh kode di halaman ini tunduk kepada lisensi yang dijelaskan dalam Lisensi Konten. Java dan OpenJDK adalah merek dagang atau merek dagang terdaftar dari Oracle dan/atau afiliasinya.
Terakhir diperbarui pada 2025-07-27 UTC.
[[["Mudah dipahami","easyToUnderstand","thumb-up"],["Memecahkan masalah saya","solvedMyProblem","thumb-up"],["Lainnya","otherUp","thumb-up"]],[["Informasi yang saya butuhkan tidak ada","missingTheInformationINeed","thumb-down"],["Terlalu rumit/langkahnya terlalu banyak","tooComplicatedTooManySteps","thumb-down"],["Sudah usang","outOfDate","thumb-down"],["Masalah terjemahan","translationIssue","thumb-down"],["Masalah kode / contoh","samplesCodeIssue","thumb-down"],["Lainnya","otherDown","thumb-down"]],["Terakhir diperbarui pada 2025-07-27 UTC."],[],[],null,["# Disable 2G\n\nThe most severe threat to a user's security and privacy when using a mobile\nnetwork is 2G connections. While legitimate 2G cellular networks are being\nphased out across the world, devices are still susceptible to attacks from false\nbase stations (FBS). An adversary with a FBS can trick a device into connecting\nto it instead of a legitimate cellular network. This is most often accomplished\nby downgrading a device's connection to 2G, and it allows the operator of the\nFBS to intercept or inject traffic to a device.\n\nAndroid allows users to disable 2G at the radio hardware level on any device\nthat implements the capability constant,\n\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\". This stops a device from\nscanning or connecting to 2G networks.\n| **Note:** Emergency calling is never impacted. A device still scans and connects to 2G networks for emergency services.\n\nStarting in Android 14, you must have MODIFY_PRIVILEGED_PHONE_STATE to disable\n2G with reason ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G. Carrier privileges don't\nsuffice. \n\n TelephonyManager tm = getSystemService(TelephonyManager.class);\n\n if (tm != null && tm.isRadioInterfaceCapabilitySupported(\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\")) {\n long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;\n tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);\n }\n\nFAQs\n----\n\n### Are users still vulnerable if their carriers no longer support 2G?\n\nDisabling 2G is an important security measure even if the user's carrier no\nlonger maintains 2G infrastructure. The user's device still supports scanning\nand connecting to 2G base stations, so they are still vulnerable to a 2G\ndowngrade attack if they do not disable 2G on their device.\n\n### How does disabling 2G impact roaming?\n\nWhen 2G is disabled for security purposes it will not be re-enabled, even if the\ndevice is roaming. Certain areas in the world depend on 2G coverage and some\nroaming agreements assume devices will be able to connect to 2G. In these\nsituations, the user will not have connectivity unless they re-enable 2G.\nIt's not possible to reliably detect 2G roaming because of the lack of mutual\nauthentication in 2G. Leaving 2G off despite roaming signals, prevents a FBS\nfrom spoofing its network identifiers to convince a device to re-enable 2G."]]