Android 16 vous alertera en cas de tentative de surveillance via de fausses antennes

Android 16 logo on a phone
(Crédit photo: Google / Future)

  • Android 16 proposera des alertes contre les fausses antennes-relais et les réseaux suspects
  • Une mise à jour permettra de détecter les appareils « stingray » qui imitent les antennes téléphoniques
  • La fonctionnalité devrait apparaître sur les appareils équipés d’Android 16

Tous les réseaux mobiles ne sont pas ce qu’ils prétendent être. Lorsqu’un smartphone se connecte par erreur à une fausse antenne-relais, des données personnelles peuvent être exposées à des interceptions. Google réagit à cette menace : une nouvelle fonctionnalité de sécurité intégrée à Android 16 permettra de repérer les connexions suspectes et d’alerter l’utilisateur si une tentative d’écoute des appels ou des messages est détectée.

Les simulateurs d’antennes, appelés appareils « stingray », émettent un faux signal capable de tromper un téléphone pour accéder à sa localisation ou à ses échanges. Cette technique, difficile à repérer jusqu’à présent, restait invisible pour l’utilisateur. Jusqu’à maintenant, les outils permettant de s’en protéger étaient très limités.

Pour lutter contre cette forme d’espionnage silencieux, Google a mis au point un système d’alerte capable d’identifier ces réseaux frauduleux et de signaler lorsqu’une connexion semble douteuse. Cette fonctionnalité discrète mais importante pour la vie privée devrait faire ses débuts avec les nouveaux appareils sous Android 16.

Finies les antennes fantômes

Les appareils stingray fonctionnent en imitant les antennes-relais. Lorsqu’un smartphone se connecte à ce faux réseau, son opérateur peut localiser l’appareil et collecter ses données, y compris des identifiants uniques comme l’IMEI. Il est aussi possible de rediriger l’appareil vers un réseau moins sécurisé pour intercepter appels et messages, sans que la personne ciblée s’en aperçoive.

Véritable type de capteur IMSI, les stingrays sont utilisés par des services de police. Leur usage peut être justifié par la sécurité nationale, mais ils présentent aussi des risques d’abus, notamment s’ils tombent entre de mauvaises mains.

Ces appareils exploitent généralement la 2G pour cibler les smartphones. Même en 4G ou 5G, la plupart des téléphones peuvent basculer sur le réseau 2G. Cette faille intégrée est utilisée par les stingrays : en émettant un fort signal 2G, ils peuvent piéger les appareils à proximité. Les réseaux 2G n’étant pas chiffrés et ne vérifiant pas l’authenticité des antennes, le téléphone ne peut pas distinguer une vraie antenne d’une fausse.

Actuellement, le meilleur moyen de se protéger contre ce type d’attaque consiste à désactiver complètement la connectivité 2G.

La mise à jour Android 16 vient ajouter un niveau de protection supplémentaire. D’après les notes publiées sur le projet Android Open Source, un système d’alerte réseau sera intégré. Les téléphones compatibles pourront détecter lorsqu’un réseau mobile demande les identifiants de l’appareil ou tente de le forcer à utiliser une connexion non chiffrée. Ces deux événements seront signalés à l’utilisateur.

Cette fonction sera accessible dans le menu des paramètres, sous l’option « Sécurité du réseau mobile », aux côtés de la protection contre la 2G. Toutefois, aucun smartphone Android actuel ne dispose du matériel nécessaire pour activer cette fonctionnalité, pas même les meilleurs modèles Pixel. C’est pourquoi l’option reste pour l’instant cachée.

Il est donc probable que les premiers smartphones Android capables de détecter les fausses antennes-relais soient lancés plus tard cette année. Le Google Pixel 10 pourrait être le premier à en bénéficier, ce qui en ferait potentiellement le smartphone le plus sécurisé à ce jour.

Vous aimerez aussi

Adrien Bar Hiyé
Senior Editor

Quand je ne suis pas en train de plonger dans le monde fascinant de la finance et des nouvelles technologies, vous me trouverez probablement en train de parcourir le globe ou de conquérir de nouveaux mondes virtuels sur ma console de jeux.

Avec la contribution de