Od 27 marca 2025 r. zalecamy używanie android-latest-release zamiast aosp-main do kompilowania i wspołtworzenia AOSP. Więcej informacji znajdziesz w artykule o zmianach w AOSP.
Zadbaj o dobrą organizację dzięki kolekcji
Zapisuj i kategoryzuj treści zgodnie ze swoimi preferencjami.
Największym zagrożeniem dla bezpieczeństwa i prywatności użytkownika podczas korzystania z sieci komórkowej jest połączenie 2G. Chociaż na całym świecie wycofuje się legalne sieci komórkowe 2G, urządzenia są nadal podatne na ataki z fałszywych stacji bazowych. Urządzenie może zostać oszukane przez przeciwnika, który użyje FBS, aby połączyć się z nim zamiast z legalną siecią komórkową. Najczęściej odbywa się to przez obniżenie jakości połączenia urządzenia do 2G, co pozwala operatorowi FBS przechwytywać lub wstrzykiwać ruch na urządzenie.
Android umożliwia użytkownikom wyłączenie sieci 2G na poziomie sprzętu radiowego na dowolnym urządzeniu, które implementuje stałą „CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK”. Uniemożliwia to urządzeniu skanowanie sieci 2G i łączenie się z nimi.
Od Androida 14 do wyłączenia sieci 2G z powodem ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G wymagana jest uprawnienie MODIFY_PRIVILEGED_PHONE_STATE. Uprawnienia przewoźnika nie wystarczą.
TelephonyManager tm = getSystemService(TelephonyManager.class);
if (tm != null && tm.isRadioInterfaceCapabilitySupported("CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK")) {
long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;
tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);
}
Najczęstsze pytania
Czy użytkownicy są nadal narażeni na ataki, jeśli ich operatorzy nie obsługują już sieci 2G?
Wyłączenie sieci 2G jest ważnym środkiem bezpieczeństwa, nawet jeśli operator użytkownika nie obsługuje już infrastruktury 2G. Urządzenie użytkownika nadal obsługuje skanowanie i łączenie się z bazowymi stacjami 2G, więc jeśli użytkownik nie wyłączy 2G na urządzeniu, nadal będzie narażony na atak polegający na obniżeniu wersji.
Jak wyłączenie sieci 2G wpływa na roaming?
Gdy sieć 2G jest wyłączona ze względów bezpieczeństwa, nie zostanie ponownie włączona, nawet jeśli urządzenie jest w roamingu. Niektóre obszary na świecie są zależne od zasięgu sieci 2G, a niektóre umowy roamingowe zakładają, że urządzenia będą mogły łączyć się z siecią 2G. W takich sytuacjach użytkownik nie będzie mieć połączenia, dopóki nie włączy ponownie sieci 2G.
Nie można niezawodnie wykryć roamingu 2G z powodu braku wzajemnego uwierzytelniania w sieci 2G. Wyłączenie sieci 2G pomimo sygnałów roamingowych uniemożliwia FBS sfałszowanie identyfikatorów sieci, aby przekonać urządzenie do ponownego włączenia sieci 2G.
Treść strony i umieszczone na niej fragmenty kodu podlegają licencjom opisanym w Licencji na treści. Java i OpenJDK są znakami towarowymi lub zastrzeżonymi znakami towarowymi należącymi do firmy Oracle lub jej podmiotów stowarzyszonych.
Ostatnia aktualizacja: 2025-07-27 UTC.
[[["Łatwo zrozumieć","easyToUnderstand","thumb-up"],["Rozwiązało to mój problem","solvedMyProblem","thumb-up"],["Inne","otherUp","thumb-up"]],[["Brak potrzebnych mi informacji","missingTheInformationINeed","thumb-down"],["Zbyt skomplikowane / zbyt wiele czynności do wykonania","tooComplicatedTooManySteps","thumb-down"],["Nieaktualne treści","outOfDate","thumb-down"],["Problem z tłumaczeniem","translationIssue","thumb-down"],["Problem z przykładami/kodem","samplesCodeIssue","thumb-down"],["Inne","otherDown","thumb-down"]],["Ostatnia aktualizacja: 2025-07-27 UTC."],[],[],null,["# Disable 2G\n\nThe most severe threat to a user's security and privacy when using a mobile\nnetwork is 2G connections. While legitimate 2G cellular networks are being\nphased out across the world, devices are still susceptible to attacks from false\nbase stations (FBS). An adversary with a FBS can trick a device into connecting\nto it instead of a legitimate cellular network. This is most often accomplished\nby downgrading a device's connection to 2G, and it allows the operator of the\nFBS to intercept or inject traffic to a device.\n\nAndroid allows users to disable 2G at the radio hardware level on any device\nthat implements the capability constant,\n\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\". This stops a device from\nscanning or connecting to 2G networks.\n| **Note:** Emergency calling is never impacted. A device still scans and connects to 2G networks for emergency services.\n\nStarting in Android 14, you must have MODIFY_PRIVILEGED_PHONE_STATE to disable\n2G with reason ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G. Carrier privileges don't\nsuffice. \n\n TelephonyManager tm = getSystemService(TelephonyManager.class);\n\n if (tm != null && tm.isRadioInterfaceCapabilitySupported(\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\")) {\n long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;\n tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);\n }\n\nFAQs\n----\n\n### Are users still vulnerable if their carriers no longer support 2G?\n\nDisabling 2G is an important security measure even if the user's carrier no\nlonger maintains 2G infrastructure. The user's device still supports scanning\nand connecting to 2G base stations, so they are still vulnerable to a 2G\ndowngrade attack if they do not disable 2G on their device.\n\n### How does disabling 2G impact roaming?\n\nWhen 2G is disabled for security purposes it will not be re-enabled, even if the\ndevice is roaming. Certain areas in the world depend on 2G coverage and some\nroaming agreements assume devices will be able to connect to 2G. In these\nsituations, the user will not have connectivity unless they re-enable 2G.\nIt's not possible to reliably detect 2G roaming because of the lack of mutual\nauthentication in 2G. Leaving 2G off despite roaming signals, prevents a FBS\nfrom spoofing its network identifiers to convince a device to re-enable 2G."]]