A partire dal 27 marzo 2025, ti consigliamo di utilizzare android-latest-release anziché aosp-main per compilare e contribuire ad AOSP. Per ulteriori informazioni, vedi Modifiche ad AOSP.
Mantieni tutto organizzato con le raccolte
Salva e classifica i contenuti in base alle tue preferenze.
La minaccia più grave per la sicurezza e la privacy di un utente quando utilizza una rete mobile sono le connessioni 2G. Sebbene le reti cellulari 2G legittime stiano gradualmente scomparendo in tutto il mondo, i dispositivi sono ancora soggetti ad attacchi da stazioni di base false (FBS). Un avversario con un FBS può ingannare un dispositivo facendolo connettere
a questo invece che a una rete cellulare legittima. Questo viene spesso ottenuto riducendo la connessione di un dispositivo al 2G e consente all'operatore della FBS di intercettare o iniettare traffico in un dispositivo.
Android consente agli utenti di disattivare il 2G a livello di hardware radio su qualsiasi dispositivo
che implementa la costante di funzionalità "CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK". In questo modo, un dispositivo non eseguirà la ricerca o la connessione alle reti 2G.
A partire da Android 14, devi disporre di MODIFY_PRIVILEGED_PHONE_STATE per disattivare il 2G con il motivo ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G. I privilegi dell'operatore non sono sufficienti.
TelephonyManager tm = getSystemService(TelephonyManager.class);
if (tm != null && tm.isRadioInterfaceCapabilitySupported("CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK")) {
long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;
tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);
}
Domande frequenti
Gli utenti sono ancora vulnerabili se i loro operatori non supportano più il 2G?
La disattivazione del 2G è una misura di sicurezza importante anche se l'operatore dell'utente non gestisce più l'infrastruttura 2G. Il dispositivo dell'utente supporta ancora la scansione e la connessione alle stazioni di base 2G, pertanto è ancora vulnerabile a un attacco di downgrade 2G se non disattiva il 2G sul dispositivo.
In che modo la disattivazione del 2G influisce sul roaming?
Quando il 2G è disattivato per motivi di sicurezza, non verrà riattivato, anche se il
dispositivo è in roaming. Alcune aree del mondo dipendono dalla copertura 2G e alcuni contratti di roaming presuppongono che i dispositivi possano connettersi al 2G. In queste situazioni, l'utente non avrà connettività, a meno che non riattivi il 2G.
Non è possibile rilevare in modo affidabile il roaming 2G a causa della mancanza di autenticazione reciproca nel 2G. Se lasci disattivato il 2G nonostante i segnali di roaming, impedisci a un FBS di falsificare i suoi identificatori di rete per convincere un dispositivo a riattivare il 2G.
I campioni di contenuti e codice in questa pagina sono soggetti alle licenze descritte nella Licenza per i contenuti. Java e OpenJDK sono marchi o marchi registrati di Oracle e/o delle sue società consociate.
Ultimo aggiornamento 2025-07-27 UTC.
[[["Facile da capire","easyToUnderstand","thumb-up"],["Il problema è stato risolto","solvedMyProblem","thumb-up"],["Altra","otherUp","thumb-up"]],[["Mancano le informazioni di cui ho bisogno","missingTheInformationINeed","thumb-down"],["Troppo complicato/troppi passaggi","tooComplicatedTooManySteps","thumb-down"],["Obsoleti","outOfDate","thumb-down"],["Problema di traduzione","translationIssue","thumb-down"],["Problema relativo a esempi/codice","samplesCodeIssue","thumb-down"],["Altra","otherDown","thumb-down"]],["Ultimo aggiornamento 2025-07-27 UTC."],[],[],null,["# Disable 2G\n\nThe most severe threat to a user's security and privacy when using a mobile\nnetwork is 2G connections. While legitimate 2G cellular networks are being\nphased out across the world, devices are still susceptible to attacks from false\nbase stations (FBS). An adversary with a FBS can trick a device into connecting\nto it instead of a legitimate cellular network. This is most often accomplished\nby downgrading a device's connection to 2G, and it allows the operator of the\nFBS to intercept or inject traffic to a device.\n\nAndroid allows users to disable 2G at the radio hardware level on any device\nthat implements the capability constant,\n\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\". This stops a device from\nscanning or connecting to 2G networks.\n| **Note:** Emergency calling is never impacted. A device still scans and connects to 2G networks for emergency services.\n\nStarting in Android 14, you must have MODIFY_PRIVILEGED_PHONE_STATE to disable\n2G with reason ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G. Carrier privileges don't\nsuffice. \n\n TelephonyManager tm = getSystemService(TelephonyManager.class);\n\n if (tm != null && tm.isRadioInterfaceCapabilitySupported(\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\")) {\n long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;\n tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);\n }\n\nFAQs\n----\n\n### Are users still vulnerable if their carriers no longer support 2G?\n\nDisabling 2G is an important security measure even if the user's carrier no\nlonger maintains 2G infrastructure. The user's device still supports scanning\nand connecting to 2G base stations, so they are still vulnerable to a 2G\ndowngrade attack if they do not disable 2G on their device.\n\n### How does disabling 2G impact roaming?\n\nWhen 2G is disabled for security purposes it will not be re-enabled, even if the\ndevice is roaming. Certain areas in the world depend on 2G coverage and some\nroaming agreements assume devices will be able to connect to 2G. In these\nsituations, the user will not have connectivity unless they re-enable 2G.\nIt's not possible to reliably detect 2G roaming because of the lack of mutual\nauthentication in 2G. Leaving 2G off despite roaming signals, prevents a FBS\nfrom spoofing its network identifiers to convince a device to re-enable 2G."]]