Kể từ ngày 27 tháng 3 năm 2025, bạn nên sử dụng android-latest-release thay vì aosp-main để xây dựng và đóng góp cho AOSP. Để biết thêm thông tin, hãy xem phần Thay đổi đối với AOSP.
Sử dụng bộ sưu tập để sắp xếp ngăn nắp các trang
Lưu và phân loại nội dung dựa trên lựa chọn ưu tiên của bạn.
Mối đe doạ nghiêm trọng nhất đối với quyền riêng tư và sự an toàn của người dùng khi sử dụng mạng di động là kết nối 2G. Mặc dù các mạng di động 2G hợp pháp đang dần ngừng hoạt động trên toàn thế giới, nhưng các thiết bị vẫn dễ bị tấn công từ các trạm gốc giả mạo (FBS). Kẻ thù có FBS có thể lừa thiết bị kết nối với FBS thay vì mạng di động hợp pháp. Việc này thường được thực hiện bằng cách hạ cấp kết nối của thiết bị xuống 2G, cho phép nhà điều hành FBS chặn hoặc chèn lưu lượng truy cập vào thiết bị.
Android cho phép người dùng tắt 2G ở cấp phần cứng vô tuyến trên mọi thiết bị triển khai hằng số chức năng "CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK". Thao tác này sẽ ngăn thiết bị quét hoặc kết nối với mạng 2G.
Kể từ Android 14, bạn phải có quyền MODIFY_PRIVILEGED_PHONE_STATE để tắt mạng 2G với lý do ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G. Các đặc quyền của nhà mạng là không đủ.
TelephonyManager tm = getSystemService(TelephonyManager.class);
if (tm != null && tm.isRadioInterfaceCapabilitySupported("CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK")) {
long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;
tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);
}
Câu hỏi thường gặp
Người dùng có còn dễ bị tấn công nếu nhà mạng không còn hỗ trợ mạng 2G không?
Việc tắt 2G là một biện pháp bảo mật quan trọng ngay cả khi nhà mạng của người dùng không còn duy trì cơ sở hạ tầng 2G. Thiết bị của người dùng vẫn hỗ trợ tính năng quét và kết nối với trạm gốc 2G, vì vậy, họ vẫn dễ bị tấn công hạ cấp 2G nếu không tắt 2G trên thiết bị.
Việc tắt 2G ảnh hưởng như thế nào đến tính năng chuyển vùng?
Khi bị tắt vì mục đích bảo mật, mạng 2G sẽ không được bật lại, ngay cả khi thiết bị đang chuyển vùng. Một số khu vực trên thế giới phụ thuộc vào phạm vi phủ sóng 2G và một số thỏa thuận chuyển vùng giả định rằng thiết bị sẽ có thể kết nối với 2G. Trong những trường hợp này, người dùng sẽ không có kết nối trừ phi họ bật lại 2G.
Không thể phát hiện chính xác tính năng chuyển vùng 2G do thiếu tính năng xác thực lẫn nhau trong 2G. Việc tắt mạng 2G mặc dù có tín hiệu chuyển vùng sẽ ngăn FBS giả mạo giá trị nhận dạng mạng để thuyết phục thiết bị bật lại mạng 2G.
Nội dung và mã mẫu trên trang này phải tuân thủ các giấy phép như mô tả trong phần Giấy phép nội dung. Java và OpenJDK là nhãn hiệu hoặc nhãn hiệu đã đăng ký của Oracle và/hoặc đơn vị liên kết của Oracle.
Cập nhật lần gần đây nhất: 2025-07-27 UTC.
[[["Dễ hiểu","easyToUnderstand","thumb-up"],["Giúp tôi giải quyết được vấn đề","solvedMyProblem","thumb-up"],["Khác","otherUp","thumb-up"]],[["Thiếu thông tin tôi cần","missingTheInformationINeed","thumb-down"],["Quá phức tạp/quá nhiều bước","tooComplicatedTooManySteps","thumb-down"],["Đã lỗi thời","outOfDate","thumb-down"],["Vấn đề về bản dịch","translationIssue","thumb-down"],["Vấn đề về mẫu/mã","samplesCodeIssue","thumb-down"],["Khác","otherDown","thumb-down"]],["Cập nhật lần gần đây nhất: 2025-07-27 UTC."],[],[],null,["# Disable 2G\n\nThe most severe threat to a user's security and privacy when using a mobile\nnetwork is 2G connections. While legitimate 2G cellular networks are being\nphased out across the world, devices are still susceptible to attacks from false\nbase stations (FBS). An adversary with a FBS can trick a device into connecting\nto it instead of a legitimate cellular network. This is most often accomplished\nby downgrading a device's connection to 2G, and it allows the operator of the\nFBS to intercept or inject traffic to a device.\n\nAndroid allows users to disable 2G at the radio hardware level on any device\nthat implements the capability constant,\n\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\". This stops a device from\nscanning or connecting to 2G networks.\n| **Note:** Emergency calling is never impacted. A device still scans and connects to 2G networks for emergency services.\n\nStarting in Android 14, you must have MODIFY_PRIVILEGED_PHONE_STATE to disable\n2G with reason ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G. Carrier privileges don't\nsuffice. \n\n TelephonyManager tm = getSystemService(TelephonyManager.class);\n\n if (tm != null && tm.isRadioInterfaceCapabilitySupported(\"CAPABILITY_USES_ALLOWED_NETWORK_TYPES_BITMASK\")) {\n long disable2gBitMask = 0xFFFF &~ TelephonyManager.NETWORK_CLASS_BITMASK_2G;\n tm.setAllowedNetworkTypesForReason(TelephonyManager.ALLOWED_NETWORK_TYPES_REASON_ENABLE_2G, disable2gBitMask);\n }\n\nFAQs\n----\n\n### Are users still vulnerable if their carriers no longer support 2G?\n\nDisabling 2G is an important security measure even if the user's carrier no\nlonger maintains 2G infrastructure. The user's device still supports scanning\nand connecting to 2G base stations, so they are still vulnerable to a 2G\ndowngrade attack if they do not disable 2G on their device.\n\n### How does disabling 2G impact roaming?\n\nWhen 2G is disabled for security purposes it will not be re-enabled, even if the\ndevice is roaming. Certain areas in the world depend on 2G coverage and some\nroaming agreements assume devices will be able to connect to 2G. In these\nsituations, the user will not have connectivity unless they re-enable 2G.\nIt's not possible to reliably detect 2G roaming because of the lack of mutual\nauthentication in 2G. Leaving 2G off despite roaming signals, prevents a FBS\nfrom spoofing its network identifiers to convince a device to re-enable 2G."]]