29/03/2024 @ 12:19:29: Android - Deux nouvelles fonctionnalités d'Android 15 pour protéger votre confidentialité et votre sécurité
Après la sortie du nouveau Developer Preview d' Android 15 , des experts du secteur du monde entier l'ont parcouru à la recherche de nouvelles. Ceux qui étaient déjà visibles lors de la navigation dans l'interface étaient nombreux , mais il y en a deux cachés parmi les fichiers système qui pourraient améliorer notre vie privée et nous protéger des arnaques .
Avec Android 15, vous pouvez choisir de partager ou non votre position avec l'opérateur
Android propose déjà des paramètres de confidentialité qui vous permettent de choisir quelles applications peuvent accéder à votre position . Cet outil est important, car ces données indiquent aux applications où vous vivez, quelles personnes ou entreprises vous visitez et potentiellement ce que vous faites. Cependant, votre opérateur de réseau cellulaire est toujours en mesure de l'obtenir et vous n'avez aucun moyen de l'empêcher. Au moins jusqu'à Android 15 . En effet, avec la dernière version du robot, Google a mis en place un moyen de choisir de le partager ou non. La nouvelle a été découverte par Mishall Rahaman, qui a trouvé dans le code source d'Android 15 de la radio HAL (Hardware Abstraction Layer) une nouvelle API pour activer le paramètre de confidentialité de localisation.
Un HAL connecte les API spécifiques au framework de niveau supérieur au pilote et au matériel sous-jacents , dans ce cas la radio cellulaire , et cette nouvelle API agit sur l' emplacement. Comment? Textuellement, à partir du code, « met à jour le paramètre de partage de données de localisation actuel de l'utilisateur », qui « doit être utilisé par la radio avant d'honorer une demande de localisation initiée par le réseau pour les cas d'utilisation non urgents ». Cependant, "la radio doit ignorer ce paramètre lors des appels d'urgence, des SMS d'urgence ou des modes de rappel d'urgence et continuera à fournir des informations de localisation aux demandes de localisation initiées par le réseau ". Cette API est apparue dans Android 14 QPR2, mais a ensuite été supprimée et déplacée vers Android 15 , mais il y a un problème. Les radios cellulaires des téléphones portables sont souvent fabriquées par une société autre que le fabricant du téléphone et sont livrées avec un micrologiciel propriétaire avec lequel Android peut interagir via l'API HAL.
La nouvelle fonctionnalité doit donc être implémentée par le fournisseur de radio , et il est donc probable que de nombreux appareils qui passent à Android 15 ne la prendront pas en charge (peut-être à l'exclusion des Pixel). Gardez également à l’esprit que les opérateurs peuvent toujours accéder à votre position approximative en voyant les cellules auxquelles vous êtes connecté. De plus, cette fonctionnalité pourrait atténuer les attaques appelées « Stingrays », qui imitent de vrais réseaux cellulaires pour inciter votre appareil à se connecter , puis à leur envoyer des données . Mais pour cela Android 15 aura aussi une autre fonction spécifique : découvrons-la dans le prochain chapitre.
Android 15 vous protégera des réseaux dangereux
Nous parlions des attaques « Stingray » , qui exploitent le fait que votre téléphone ne se connecte pas au réseau cellulaire de votre opérateur , mais à un réseau tiers créé spécifiquement pour vous espionner. Ces réseaux collectent l'identifiant unique de votre appareil à des fins de suivi ou font passer votre appareil sur une connexion non sécurisée pour intercepter les messages texte et les appels. Pour protéger les utilisateurs de ce type d’attaques, Google ajoute de nouvelles fonctionnalités de sécurité dans Android 15 qui vous avertiront lorsque cela se produit. Les Stingray sont utilisées par les forces de l'ordre car elles permettent la collecte secrète de données auprès de criminels présumés, mais elles ont également été utilisées par des gouvernements malveillants pour espionner les journalistes. En outre, ils mettent également en danger la vie privée des individus car il existe peu de garanties contre eux. C'est pourquoi Google s'est efforcé d'empêcher les appareils d'envoyer des données textuelles ou vocales via des protocoles plus anciens ou non cryptés.
BigG travaille sur cette fonctionnalité depuis Android 12 , et avec Android 14, la prise en charge au niveau du modem a été introduite pour désactiver les connexions qui utilisent des chiffrements nuls cellulaires , une forme de communication non cryptée. Ce qui, selon Google, met les utilisateurs en danger car cela expose le trafic vocal et SMS à une « interception hertzienne triviale ». Cependant, la fonction n'est pas disponible sur tous les appareils car elle nécessite l'assistance du fournisseur du modem. De plus, l'utilisateur doit être conscient de l'existence de la fonctionnalité , qui est enfouie sous les paramètres SIM des appareils pris en charge. Avec Android 15 , cependant, l'utilisateur est averti de manière proactive lorsqu'un réseau enregistre l'IMSI ou l'IMEI de son appareil et lorsqu'il tente de modifier l' algorithme de cryptage. La fonction a été découverte par Mishaal Rahman dans le dernier Developer Preview 2 d' Android 15, où sont apparues des chaînes qui concernent précisément une notification de ce type.
Le problème est que cela ne sera disponible que sur les appareils équipés d'un modem prenant en charge les nouvelles API HAL (Cellular Identifier Disclosure Transparency hardware abstraction layer) d'Android 15. Ces API matérielles permettent au modem d'informer le système d'exploitation lorsque le réseau nécessite le 'IMEI ou IMSI de l'appareil ou lorsque le réseau utilise un nouvel algorithme de cryptage pour une tentative de connexion vocale, de signalisation ou de données. Rahman note que cette fonctionnalité est désactivée par défaut dans Android 15, mais le système d'exploitation peut envoyer une notification demandant à l'utilisateur de revoir les paramètres de « sécurité du réseau cellulaire » . En appuyant sur le bouton, vous accéderez à la page des paramètres (Paramètres > Sécurité et confidentialité > Autres paramètres de sécurité ) avec la bascule pour désactiver ou activer la notification de sécurité. Cette page peut également inclure une bascule pour « exiger le cryptage », qui désactivera les connexions cryptées nulles au niveau du modem sur les appareils pris en charge.