A partir del 27 de marzo de 2025, te recomendamos que uses android-latest-release en lugar de aosp-main para compilar y contribuir a AOSP. Para obtener más información, consulta Cambios en AOSP.
Organiza tus páginas con colecciones
Guarda y categoriza el contenido según tus preferencias.
La amenaza más grave para la seguridad y la privacidad de un usuario cuando usa una red móvil son las conexiones 2G. Si bien las redes celulares 2G legítimas se están eliminando gradualmente en todo el mundo, los dispositivos aún son susceptibles a ataques de estaciones base falsas (FBS). Un adversario con un FBS puede engañar a un dispositivo para que se conecte a él en lugar de a una red celular legítima. Esto se logra con mayor frecuencia cuando se cambia la conexión de un dispositivo a 2G, lo que permite que el operador de la FBS intercepte o inyecte tráfico en un dispositivo.
Android permite a los usuarios inhabilitar 2G en el nivel de hardware de la radio en cualquier dispositivo que implemente la constante de la función, "CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK". Esto evitará que un dispositivo escanee redes 2G o se conecte a ellas.
A partir de Android 14, debes tener MODIFY_PRIVILEGED_PHONE_STATE para inhabilitar 2G con el motivo ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G. Los privilegios del operador no son suficientes.
TelephonyManager tm = getSystemService(TelephonyManager.class);
if (tm != null && tm.isRadioInterfaceCapabilitySupported("CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK")) {
long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;
tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);
}
Preguntas frecuentes
¿Los usuarios siguen siendo vulnerables si sus operadores ya no admiten 2G?
Inhabilitar la red 2G es una medida de seguridad importante, incluso si el operador del usuario ya no mantiene la infraestructura de 2G. El dispositivo del usuario aún admite el escaneo y la conexión a estaciones base 2G, por lo que sigue siendo vulnerable a un ataque de degradación a 2G si no inhabilita esta red en su dispositivo.
¿Cómo afecta la inhabilitación de la red 2G al roaming?
Cuando se inhabilita la red 2G por motivos de seguridad, no se volverá a habilitar, incluso si el dispositivo está en roaming. Algunas áreas del mundo dependen de la cobertura 2G, y algunos acuerdos de roaming suponen que los dispositivos podrán conectarse a 2G. En estas situaciones, el usuario no tendrá conectividad, a menos que vuelva a habilitar la red 2G.
No es posible detectar de forma confiable el roaming 2G debido a la falta de autenticación mutua en 2G. Si no se habilita la red 2G a pesar de los indicadores de roaming, se evita que un FBS falsifique sus identificadores de red para convencer a un dispositivo de que vuelva a habilitar la red 2G.
El contenido y las muestras de código que aparecen en esta página están sujetas a las licencias que se describen en la Licencia de Contenido. Java y OpenJDK son marcas registradas de Oracle o sus afiliados.
Última actualización: 2025-07-27 (UTC)
[[["Fácil de comprender","easyToUnderstand","thumb-up"],["Resolvió mi problema","solvedMyProblem","thumb-up"],["Otro","otherUp","thumb-up"]],[["Falta la información que necesito","missingTheInformationINeed","thumb-down"],["Muy complicado o demasiados pasos","tooComplicatedTooManySteps","thumb-down"],["Desactualizado","outOfDate","thumb-down"],["Problema de traducción","translationIssue","thumb-down"],["Problema con las muestras o los códigos","samplesCodeIssue","thumb-down"],["Otro","otherDown","thumb-down"]],["Última actualización: 2025-07-27 (UTC)"],[],[],null,["# Disable 2G\n\nThe most severe threat to a user's security and privacy when using a mobile\nnetwork is 2G connections. While legitimate 2G cellular networks are being\nphased out across the world, devices are still susceptible to attacks from false\nbase stations (FBS). An adversary with a FBS can trick a device into connecting\nto it instead of a legitimate cellular network. This is most often accomplished\nby downgrading a device's connection to 2G, and it allows the operator of the\nFBS to intercept or inject traffic to a device.\n\nAndroid allows users to disable 2G at the radio hardware level on any device\nthat implements the capability constant,\n\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\". This stops a device from\nscanning or connecting to 2G networks.\n| **Note:** Emergency calling is never impacted. A device still scans and connects to 2G networks for emergency services.\n\nStarting in Android 14, you must have MODIFY_PRIVILEGED_PHONE_STATE to disable\n2G with reason ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G. Carrier privileges don't\nsuffice. \n\n TelephonyManager tm = getSystemService(TelephonyManager.class);\n\n if (tm != null && tm.isRadioInterfaceCapabilitySupported(\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\")) {\n long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;\n tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);\n }\n\nFAQs\n----\n\n### Are users still vulnerable if their carriers no longer support 2G?\n\nDisabling 2G is an important security measure even if the user's carrier no\nlonger maintains 2G infrastructure. The user's device still supports scanning\nand connecting to 2G base stations, so they are still vulnerable to a 2G\ndowngrade attack if they do not disable 2G on their device.\n\n### How does disabling 2G impact roaming?\n\nWhen 2G is disabled for security purposes it will not be re-enabled, even if the\ndevice is roaming. Certain areas in the world depend on 2G coverage and some\nroaming agreements assume devices will be able to connect to 2G. In these\nsituations, the user will not have connectivity unless they re-enable 2G.\nIt's not possible to reliably detect 2G roaming because of the lack of mutual\nauthentication in 2G. Leaving 2G off despite roaming signals, prevents a FBS\nfrom spoofing its network identifiers to convince a device to re-enable 2G."]]