IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Android 16 signalera bientôt les fausses antennes relais et vous avertira si quelqu'un espionne votre téléphone, une nouvelle fonctionnalité de confidentialité qui vous protégera contre les « stingrays »

Le , par Anthony

5PARTAGES

4  0 
Android 16 signalera bientôt les fausses antennes relais et vous avertira si quelqu'un espionne votre téléphone, une nouvelle fonctionnalité de confidentialité qui vous protégera contre les « stingrays »

Dans le but d'offrir une expérience mobile plus sûre, Android 16 introduira bientôt une nouvelle fonctionnalité de confidentialité qui signalera les fausses antennes relais et avertira l'utilisateur en cas d'espionnage de son téléphone. Cette nouvelle mise à jour de Google protégera notamment les utilisateurs contre les dispositifs de surveillance « stingray », apportant ainsi une couche de protection supplémentaire dans le système d'exploitation mobile.

Cette initiative accordée à la sécurité intervient après que Google a officiellement annoncé Android 16. La mise à jour introduit le concept de version mineure du SDK pour une itération plus rapide des API, des commandes améliorées pour l'appareil photo à usage professionnel et une interface plus cohérente. Avec Android 16, Google a également mis en avant ses efforts plus larges visant à renforcer la sécurité et à protéger la confidentialité des utilisateurs sur l'ensemble de la plateforme.

Tous les réseaux mobiles ne sont pas toujours ce qu'ils semblent être. Si le smartphone d'un utilisateur se connecte involontairement à une fausse antenne relais, ses données privées pourraient être exposées à une interception. Heureusement, Google a pris des mesures pour remédier à ce problème : une nouvelle fonctionnalité de sécurité dans Android 16 a été conçue pour détecter les connexions suspectes et avertir l'utilisateur si quelqu'un tente d'écouter ses appels et et de lire ses SMS.


Les simulateurs de sites cellulaires, appelés « stingray », créent un faux signal qui peut tromper le téléphone portable et lui faire révéler la position et les communications d'un utilisateur. Il s'agit d'une tactique délicate qui était jusqu'à présent indétectable pour les utilisateurs de smartphones et ces derniers disposaient d'outils très limités pour se protéger.

Pour lutter contre le risque d'espionnage silencieux, Google a développé un système d'alerte qui détecte ces réseaux malveillants et signale lorsqu'une connexion n'est pas ce qu'elle semble être. Prévu pour être intégré aux nouveaux appareils Android 16, il s'agit d'une fonctionnalité en arrière-plan qui aura des implications importantes pour la confidentialité.

Fini les fausses antennes relais

Les stingrays fonctionnent en imitant les antennes relais. Lorsqu'un smartphone se connecte au faux réseau, son opérateur peut suivre l'appareil et collecter des données, notamment des identifiants uniques tels que l'IMEI. Il peut également transférer l'appareil vers un réseau moins sécurisé afin d'intercepter les appels et les messages, le tout sans que l'utilisateur ciblé ne s'en aperçoive.

Sorte de capteur IMSI, les stingrays sont connus pour être utilisés par les forces de l'ordre. Bien qu'ils soient parfois justifiés au nom de la sécurité nationale, ils peuvent également faire l'objet d'abus, en particulier s'ils tombent entre les mains d'acteurs malveillants.

Les dispositifs Stingray utilisent généralement la 2G pour cibler les smartphones. Même si un utilisateur est connecté à la 4G ou à la 5G, la plupart des téléphones peuvent revenir à la 2G. Cette vulnérabilité intégrée peut être exploitée par les Stingrays : en diffusant un signal 2G puissant, ils peuvent inciter les appareils à proximité à se connecter. Comme les réseaux 2G ne disposent pas des normes de chiffrement modernes et n'authentifient pas les antennes relais, le téléphone ne peut pas vérifier si elles sont authentiques.

À l'heure actuelle, le meilleur moyen de se protéger contre les attaques Stingray consiste à désactiver complètement la connectivité au réseau 2G.

La mise à jour Android 16 ajoute une couche de protection supplémentaire. Selon les notes des développeurs sur le projet open source Android, elle introduit des avertissements de « notification réseau ». Les téléphones compatibles seront capables de détecter lorsqu'un réseau mobile demande les identifiants de l'appareil ou tente de le forcer à établir une connexion non chiffrée. Ces deux événements seront signalés à l'utilisateur final.


Cette fonctionnalité peut être configurée dans le menu « Sécurité du réseau mobile » des paramètres, à côté de l'option permettant d'activer la protection du réseau 2G. Le problème est qu'aucun téléphone Android ne dispose actuellement du matériel nécessaire pour débloquer cette fonctionnalité, pas même les meilleurs téléphones Pixel. C'est pourquoi ce paramètre est actuellement masqué.

En conséquence, il est probable que les premiers téléphones Android capables de détecter les fausses antennes relais soient commercialisés plus tard cette année. Il y a de fortes chances qu'ils fassent leur apparition sur le Google Pixel 10, ce qui pourrait en faire le smartphone le plus sécurisé jamais conçu.

Par ailleurs, avec la sortie d'Android 16, Google apporte non seulement des améliorations en matière de sécurité, mais aussi des avancées techniques. Après plus de 16 ans, Google a récemment décidé de développer l'OS Android en privé dans le but de rationaliser son développement. En mai 2025, l'entreprise a confirmé que tous les travaux de développement d'Android se dérouleront désormais dans sa branche interne.

Bien que Google se soit engagé à publier le code source sur AOSP à chaque version stable, les branches internes ne seront accessibles qu'à Google et aux entreprises disposant d'une licence Google Mobile Services (GMS), comme Samsung ou Motorola.

Source : Google

Et vous ?

Quel est votre avis sur le sujet ?
Trouvez-vous cette initiative de Google crédible ou pertinente ?

Voir aussi :

Google lance Android 16 Beta 3 qui prend désormais en charge la diffusion audio Auracast, ainsi qu'une nouvelle fonctionnalité pour une meilleure expérience visuelle aux malvoyants

Les téléphones Android se redémarreront bientôt d'eux-mêmes après 3 jours d'inutilisation, une fonctionnalité visant à protéger les données, mais qui soulève des questions sur le contrôle utilisateur

Comment Google suit les utilisateurs d'appareils Android avant même qu'ils n'aient ouvert une application, une étude menée par Doug Leith révèle un suivi publicitaire actif dès le démarrage d'Android
Vous avez lu gratuitement 24 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de hd999
Nouveau membre du Club https://www.developpez.com
Le 01/07/2025 à 12:05
Les dispositifs Stingray utilisent généralement la 2G pour cibler les smartphones. Même si un utilisateur est connecté à la 4G ou à la 5G, la plupart des téléphones peuvent revenir à la 2G. Cette vulnérabilité intégrée peut être exploitée par les Stingrays : en diffusant un signal 2G puissant, ils peuvent inciter les appareils à proximité à se connecter. Comme les réseaux 2G ne disposent pas des normes de chiffrement modernes et n'authentifient pas les antennes relais, le téléphone ne peut pas vérifier si elles sont authentiques.
Ça c'est pas sûr du tout : nombre de téléphones que j'ai vu, connectés en 4G/5G avec une ou deux barres maximum, alors que la 2G/3G étaient à au moins quatre ou cinq barres. Que se passe-t-il? Rien.
Rien du tout, car qcomm (qualcomm) qui conçoit ces puces pour la téléphonie mobile (cellulaire), a toujours fait en sorte que le micrologiciel (firmware) que le téléphone utilise pour permettre l'usage de la puce, priorise la technologie selon la génération (moderne) et non selon la qualité de signal.

Traduction : sur n'importe quel tel, qui supporte la 2G/3G/4G/5G, tant que la 4G ou la 5G peuvent être captées, même à un signal désastreux, le téléphone les priorisera. Il faudrait vraiment n'avoir aucun signal en 4G/5G pour que le tel retombe en 2G/3G, j'ai vu cette expérience réalisée des dizaines de fois, pour ne pas dire tous les jours. Surtout que les gros fabricants de smartphones, apple/google, font en sorte que l'appareil soit connecté avec le meilleur débit, donc la plus récente génération de réseaux, et non pour avoir la couverture la plus forte.

Pour l'exemple, j'ai quelques collègues, qui captent très mal dans notre batiment, en 4G/5G. Donc ils recalibrent leur téléphone en changeant le réglage sur 2G/3G au "plus haut" car ils savent que laisser l'appareil, par défaut sur 4G/5G, bouffera leur batterie comme pas possible. Et ils sont pas que deux à faire ce réglage en arrivant sur le lieu, et à le remettre comme avant quand ils en partent, pour privilégier une bonne autonomie, donc une technologie plus ancienne, avec une meilleure couverture (3G)
0  0