Перейти к содержанию

Apple Emergency SOS и спутниковая связь для смартфонов | Блог Касперского


Рекомендуемые сообщения

Улучшение телефонов давно идет по накатанной тропе «ярче экран, больше памяти, лучше камера», поэтому вычитать в анонсах что-то примечательное становится все сложнее. Но в 2022 году в презентациях Apple, Huawei и Motorola прозвучало нечто неожиданное и реально новое — возможность отправки сообщений через спутники. До «Инстаграма» высоко в горах или посреди океана пока дело не дошло, но вот вызвать помощь или сообщить о своем местоположении без Wi-Fi и 4G уже можно.

Как это работает

Спутниковые телефоны существуют уже три десятка лет, но это дорогие, не особо удобные и немного громоздкие устройства. Новшество последних лет в том, что со спутником может связаться самый обычный телефон, — но для этого в первую очередь понадобились новые спутники. Раньше спутниковые телефоны работали за счет небольшого количества высокоорбитальных спутников, но за последние 5–7 лет ключевые игроки этого рынка, сети Iridium и Globalstar, запустили достаточно много низкоорбитальных спутников (LEO, Low Earth Orbit), вещающих с высоты всего 500–800 километров. Самым распиаренным проектом такого рода, несомненно, является Starlink Илона Маска: технология похожая, но отличие в том, что Starlink нацелен на относительно скоростной Интернет и требует от абонента покупки особого терминала. Однако в конце декабря 2022 года был запущен первый спутник Starlink Gen 2, который будет поддерживать и связь для простых телефонов.

satellite-texts-and-emergency-sos-01.jpg

Низкоорбитальная группировка Iridium и геостационарные спутники «другого» оператора. Иллюстрация c iridium.com

Спутники «общаются» с телефоном в относительно низкочастотном диапазоне L (1,5–2 ГГц). В нем же работают спутники GPS и ГЛОНАСС, которые, для сравнения, висят на орбитах высотой около 20 000 километров. Преимущество этого диапазона в том, что сигнал слабо затухает на большом расстоянии и мало подвержен влиянию погоды. Собственно, благодаря этому телефон с его слабым передатчиком способен «докричаться» до спутника. Основной недостаток — низкая скорость передачи данных. Именно поэтому все «спутниковые» сервисы, о которых сегодня пойдет речь, опираются, по сути, на формат SMS, 140 знаков в сообщении, и никаких тебе картиночек.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      В начале этого года Apple объявила о ряде новых инициатив, направленных на создание более безопасной среды для детей и подростков, использующих устройства компании. Помимо упрощения настройки детских аккаунтов, организация обещает, что родители смогут делиться информацией о возрасте своих детей с разработчиками приложений — для контроля над тем, какой контент те показывают.
      По словам Apple, эти обновления станут доступны для родителей и разработчиков позже в этом году. В нашем посте разберем новые меры, представленные компанией, их достоинства и недостатки. Заодно расскажем, при чем тут Instagram*, Facebook* и прочая Meta**, а также поговорим о том, как технологические гиганты пытаются откреститься от ответственности за ментальное здоровье юных пользователей.
      До обновлений: как Apple защищает детей прямо сейчас
      Прежде чем рассказывать о будущих нововведениях компании Apple в отношении родительского контроля, давайте быстро разберемся, каков status quo — то есть как на данный момент обстоят дела с родительским контролем на устройствах Apple. Напомним, что компания представила первые возможности родительского контроля в далеком июне 2009 года, еще в третьем айфоне, и неторопливо развивала их все эти годы.
      На данном этапе на устройствах Apple дети до 13 лет обязательно должны пользоваться особыми «детскими аккаунтами». Такие аккаунты позволяют родителям иметь доступ к функциям родительского контроля, которые существуют внутри «яблочной» операционной системы. По решению родителей подросток может продолжать пользоваться детским аккаунтом вплоть до 18 лет.
      Как выглядит центр управления детскими аккаунтами Apple сейчас. Источник
      Перейдем к нововведениям. Компания анонсировала серию изменений в системе детских аккаунтов, связанных со способом подтверждения статуса родителя. Кроме того, будет позволено изменять возраст ребенка в системе, если он по ошибке был введен неправильно. Раньше для аккаунтов пользователей младше 13 лет это было невозможно от слова «совсем». Apple предлагала «подождать, пока возраст учетной записи не увеличится естественным образом». Для пограничных случаев (аккаунтов с возрастом чуть менее 13 лет) можно было использовать многоходовочку со сменой даты рождения — скоро в таких хитростях не будет необходимости.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Частенько на кассе супермаркета кассир предлагает купить товары по акции: «Шоколадку будете? Очень хорошая, с большой скидкой сейчас». Если вам повезет, вы получите вкусный бонус по хорошей цене; но гораздо вероятнее, что вам пытаются продать не самый ходовой товар — либо с истекающим сроком годности, либо с еще какими-то скрытыми недостатками.
      А теперь представьте, что от шоколадки вы отказались, но вам все равно ее незаметно подбросили в пакет или — еще хуже — в карман, где она растаяла, испортила вещи, продукты и принесла кучу проблем. Похожая ситуация произошла с пользователями, купившими поддельные смартфоны известных марок на маркетплейсах. Нет, в подарок им подсунули не шоколадку, а вшитый в прошивку новенького — из коробки — смартфона троян Triada, который доставляет куда больше неприятностей, чем растаявшая плитка: кража криптовалют, аккаунтов в Telegram, WhatsApp и соцсетях, перехват SMS-сообщений и многое другое.
      Что за Triada
      Так мы в «Лаборатории Касперского» назвали троян, который впервые обнаружили и подробно описали в 2016 году. Этот мобильный зловред внедрялся практически во все запущенные на устройстве процессы, существуя при этом только в оперативной памяти.
      Появление Triada означало новый этап в эволюции мобильных угроз, направленных на Android. До Triada трояны были довольно-таки безобидными, специализировались в основном на показе рекламы и скачивании себе подобных, но новая угроза показала, что отныне все будет иначе.
      Со временем уязвимости в Android, которые эксплуатировали в том числе и ранние версии Triada, были устранены, а в прошивки добавили ограничения на работу суперпользователей — например, запрет на редактирование системных разделов даже с root-правами в новых версиях Android. Остановило ли это киберпреступников? Конечно, нет. В марте 2025-го мы обнаружили «адаптированную к трудностям» версию Triada, которая умудряется извлечь пользу из новых ограничений: злоумышленники заражают прошивки смартфонов еще до их продажи, и предустановленные в системных разделах зловреды оказывается практически невозможно удалить.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Легенды гласят, что наши смартфоны нас подслушивают. Оказывается, делать им это совсем не обязательно — информации, которую передают брокерам данных практически все установленные на вашем смартфоне приложения, от игр до прогноза погоды, с лихвой достаточно, чтобы составить на вас полное досье. И если долгое время под «слежкой в Интернете» подразумевалось, что поисковые и рекламные системы — а с ними и рекламодатели — знают, на какие сайты вы ходите, то с появлением смартфонов ситуация изменилась к худшему — теперь рекламодатели знают, куда вы ходите физически и как часто. Как у них это получается?
      Каждый раз, когда любое мобильное приложение собирается показать рекламу, за ваше внимание проходит молниеносный аукцион, определяющий на основании переданных с вашего смартфона данных, какую именно рекламу вам покажут. И, хотя вы видите только рекламу победителя, данные о потенциальном зрителе, то есть о вас, получают все участники торгов. Недавно поставленный эксперимент наглядно показал, как много компаний получают эту информацию, насколько она детализирована и как мало помогают защититься встроенные в смартфоны опции «Не отслеживать меня», «Не показывать персонализированную рекламу» и аналогичные. Но мы все же посоветуем способы защиты!
      Какие данные пользователя получают рекламодатели
      Все мобильные приложения устроены по-разному, но большинство из них начинают «сливать» данные в рекламные сети еще до того, как показать какую-либо рекламу. В вышеописанном эксперименте мобильная игра сразу же после запуска отослала в рекламную сеть Unity Ads обширный набор данных:
      информацию о смартфоне, включая версию ОС, уровень заряда батареи, уровень яркости и громкости, количество свободной памяти; данные о сотовом операторе; тип подключения к Интернету; полный IP-адрес устройства; код «вендора», то есть производителя игры; уникальный код пользователя (IFV) — идентификатор для рекламной системы, привязанный к производителю игры; еще один уникальный код пользователя (IDFA/AAID) — идентификатор для рекламной системы, единый для всех приложений на смартфоне; текущую геолокацию; согласие на рекламную слежку (да/нет). Интересно то, что геолокация передается, даже если она целиком отключена на смартфоне. Правда, приблизительная, вычисленная на базе IP-адреса. Но с учетом имеющихся в общем доступе баз соответствия физических и интернет-адресов, это может быть достаточно точно — с точностью до района города или даже дома. Если же геолокация включена и разрешена приложению, передаются точные данные.
      Согласие на рекламную слежку в описанном случае было передано как «Пользователь согласен», хотя автор эксперимента такого согласия не давал.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Интересную атаку, точнее, сразу две атаки с использованием двух разных уязвимостей в процессорах Apple, недавно продемонстрировали исследователи из университетов Германии и США. Представьте себе, что кто-то присылает вам ссылку в чате. Вы открываете ее, и там на первый взгляд нет ничего подозрительного. Никто не просит ввести ваш пароль от рабочей почты, не предлагает скачать сомнительный файл. Возможно, на странице даже есть что-то полезное или интересное. Но пока вы это полезное просматриваете, скрытый код читает информацию из соседней вкладки браузера и таким образом узнает, где вы находитесь в данный момент, что вы в последний раз покупали в популярном интернет-магазине, или, например, похищает текст электронного письма.
      Описание атаки выглядит достаточно просто, но на самом деле речь идет о сложнейшей атаке, эксплуатирующей особенности так называемого спекулятивного выполнения инструкций процессором.
      Подождите, но мы это уже где-то слышали!
      Действительно, по своему принципу новые атаки напоминают различные варианты атак типа Spectre, эксплуатирующих другие, хотя отчасти похожие уязвимости в процессорах Intel и AMD. Мы писали об этих атаках раньше: в 2022 году, через 4 года после обнаружения самой первой уязвимости Spectre, мы пришли к выводу, что реального, простого и действенного метода эксплуатации этих уязвимостей нет. Использовать свежеобнаруженные проблемы в чипах Apple также непросто, но есть важное отличие: исследователи в новой работе сразу предлагают достаточно реалистичные варианты атак и доказывают их возможность. Чтобы разобраться, насколько опасны данные уязвимости, давайте коротко, и не вдаваясь в дебри сложного научного исследования, повторим основные принципы всех подобных атак.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Недавно нашему бывшему коллеге пришла подозрительная нотификация от неизвестного ему сервиса GetGhared. Будучи человеком осторожным, он не стал переходить по ссылке, а сразу переслал уведомление нам. Проанализировав письмо, мы выяснили, что это действительно работа мошенников, а судя по статистике наших почтовых защитных решений, сервис для отправки больших файлов GetShared стал использоваться ими достаточно часто. Рассказываем, как выглядит применение GetShared в атаках, зачем злоумышленникам это нужно и как оставаться в безопасности.
      Как выглядит атака при помощи GetShared
      Жертве приходит вполне обычное, совершенно настоящее уведомление от сервиса GetShared, в котором говорится, что пользователю был прислан файл. В письме указаны название и расширение этого файла — например, в случае с атакой на компанию нашего коллеги это был DESIGN LOGO.rar.
      Пример мошеннического письма, распространяемого через уведомление GetShared
      В сопровождающем тексте применяется стандартная фишинговая уловка — мошенники запрашивают цены на что-то, якобы перечисленное в приложении, а для большей убедительности просят уточнить время доставки и условия оплаты.
       
      View the full article
×
×
  • Создать...