Перейти к содержанию

Как работает A-GPS в смартфоне и следит ли за вами Qualcomm | Блог Касперского


Рекомендуемые сообщения

Недавно техническую прессу обошла сенсационная новость о том, что фирма Qualcomm — один из лидирующих поставщиков чипов для смартфонов — следит за их местоположением при помощи собственного сервиса геолокации. В нашем посте разберемся, что в этой новости — правда, а что — чушь, и как на самом деле можно минимизировать слежку за геолокацией. Но для начала давайте разберемся, как вообще работает геопозиционирование.

Как мобильные устройства определяют, где я нахожусь?

Классический способ определения местоположения — прием сигнала со спутников GPS/ГЛОНАСС/Galileo/Beidou. При этом сам приемник сигнала (чип в смартфоне или навигаторе) проводит вычисления и определяет свое местонахождение. Это достаточно точный метод, который не предполагает передачу устройством какой-либо информации, только прием. Но у него есть и существенные недостатки: он не работает в помещениях и занимает много времени в случае, если приемник используется не ежедневно. Дело в том, что для проведения вычислений устройству необходимо знать точное местоположение спутников, так что ему приходится скачивать так называемый альманах, содержащий информацию об их положении и движении, что занимает 5-10 минут (если качать непосредственно со спутника).

Чтобы минимизировать временные затраты, альманах за пару секунд скачивается из Интернета, это называется Assisted GNSS (A-GPS, A-GNSS). По изначальной спецификации технологии данные передаются только для текущего момента. Но ряд производителей научились снабжать свои приемники A-GPS еще и прогнозом положения спутников на будущую неделю, ускоряя вычисление координат, даже если приемник не будет связываться с Интернетом в ближайшие дни. Такая технология называется Predicted Satellite Data Service (PSDS), и самая яркая ее реализация — фирменный сервис Qualcomm, который мы упоминали в начале поста. Этот сервис появился в 2007 году и получил название GpsOne Xtra, затем в 2013-м он был переименован в IZat XTRA Assistance, а в последней своей версии был скромно назван Qualcomm GNSS Assistance Service.

 

View the full article

Ссылка на комментарий
Поделиться на другие сайты

https://lor.sh/@umnik/110265059222751184

 

В общем и в целом написано правильно, что удивительно для этого автора. Я даже сомневаюсь, что он это сам писал, честно говоря. Замечания:

  • Модем является самостоятельным компьютером внутри телефона и может работать и без Андроида вовсе. Он вполне автономен. Он настолько автономен, что Андроид им почти и не управляет - у них просто есть механизм общения друг с другом, но не более того. Можете считать, что каждый живёт в своём доме, но они могут показывать друг другу в свои окна таблички с текстом. На этом всё
  • Незачем было давать ссылку на статью от ГрафенОС, т.к. это специализированная прошивка на ограниченный набор устройств. Если быть точным - только на Pixel. Это очень хорошая прошивка, но примерно 99.9% пользователей остаются за бортом
  • Не нужно объединять фичу куалкома с подгрузкой альманаха и supl. Это разные вещи. Но написана статья так, что создаётся ощущение, что это или одно и тоже, или одно - часть другого

SUPL работает иначе. Эту фичу должны поддерживать и вышки, которые видит телефон. Дело в том, что положение вышек известно совершенно точно, они очень редко бегают с места на место (и я не шучу - иногда всё же бегают - в одном месте ставят новую а старую перевозят в другой регион, к примеру). Зная уровень сигнала вышки и используя формулу расчёта затухания, можно вычислить, относительно точно (у меня в селе - так вообще почти идеально, ведь никаких высоток - чистое поле), на каком расстоянии от вышки находится устройство. Теперь, зная точные координаты этой вышки, можно очертить окружность вокруг неё с вычисленным радиусом. А когда вышек более чем одна видна (как правило, это так, не считая глухие места),  то будет не радиус вокруг одной вышки, а небольшая область, которая образуется наложениями вычисленных радиусов до каждой из вышек. И это, блин, во-первых очень быстро, во-вторых довольно точно. Разброс пусть несколько метров, да пусть даже 20 метров. Но что такое 20 метров, когда речь идёт о том, чтобы быстро понять, где ты вообще находишься. А если будешь двигаться, то будут всё время происходить коррекции расчётов.

 

Итого. Вышка должна уметь передавать нужную инфу о себе (если вышка не сообщает свои координаты, то она бесполезна, но не совсем). Андроид даёт модему тычку, чтобы тот умел пробрасывать предоставленные данные ОС. Сама ОС не имеет доступа к инфе о вышках - это задача модема. Если модем будет сообщать дичь, ОС просто будет верить. Ну а модем, соотвественно, должен вообще поддерживать фичу с теми же координатами.

 

Если координаты вышка о себе не сообщает, то не всё потеряно. Тут в бой вступает ещё и сама ОС (хотя не знаю, может сначала ОС, а потом инфа от модема, может наоборот - это детали). ОС топает на серверы производителя - к Гуглу, Эплу (или на серверы Мозиллы в некоторых кастомных прошивках, или на серверы Графена в случае ГрафенОС) и говорит: я вижу такую-то вышку. Не знаешь, где она находится? И, если повезёт, на сервере будут данные о её физическом местоположении. Но откуда оно известно?

  • ЭплоГуглоМайкрософтоНокии при обнаружении Wi-Fi точек и вышек связи берут ваши GPS координаты и, если удалось их получить — отправляют информацию: такая-то вышка (или вай-фай точка), на таком-то бейсбенде имеет сейчас такой-то уровень сигнала, а мои собственные координаты вот такие. На сервере накапливается вот такие данные от массы пользователей и производятся расчёты
  • Пользователь пытается узнать своё местоположение и ЭплоГуглоМайкрософты отправляют инфу о вышке, уровне сигнала, бейсбендах и получают в ответ, если повезёт, уже рассчитанные результаты положения

Аналогично работает Мозилловский сервис, но там сами пользователи его наполняю. Я, если выхожу из дома, всегда включаю сбор данных. Батарею выжирает менее чем за день, но, т. к. я не в горы еду, мне всё равно. Зато мой второй телефон, который только на Мозилловском сервисе работает, сейчас мгновенно получает местоположение по любому из адресов, где я гуляю.

 

Итого. A-GPS - сам по себе и ему нужно знать примерное местоположение ваше. Даже IP может быть достаточно в общем случае. SUPL - сам по себе. Он про GPS ничего не знает. А вот ОС может дёргать разные ручки и пытаться улучшать данные, используя оба сервиса одновременно. Ещё чуть понятнее. A-GPS, это сервис, работающий так:

  • Эй, сервер, вот примерно в этом городе я нахожусь. Какие спутники сейчас у меня над башкой висят, какие сейчас подлетят, и, главное, на каких частотах они вещают
  • Эй, клиент, судя по тому, что ты сейчас где-то в Екб, то над твоим регионом сейчас вот эти спутники и вот эти на подлёте. Включи свой модем на вот эти частоты
  • ...GPS приёмник сразу переключается на нужные частоты и сразу получает вещание от спутника

То есть если сервер не будет знать регион, то и не сможет сказать, какие спутники и на каких частотах сейчас вещают. И, фишка, эти данные довольно стабильны. Их смело можно кешировать. Но стоит сменить регион, например уехать в командировку, то данные нужно с нуля получать. Отсюда и необходимость модему делать запросы и палить IP адрес - чтобы регион понять.

  • Like (+1) 1
Ссылка на комментарий
Поделиться на другие сайты

Завершается статья советом, который решает все проблемы разом, не только ту, которую описывает статья
 

Цитата
  • Лучше всего вообще не пользуйтесь сотовыми телефонами. Даже если сделать все вышеперечисленное, ваше примерное местоположение всегда знает сотовый оператор.

 

  • Улыбнуло 1
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Легенды гласят, что наши смартфоны нас подслушивают. Оказывается, делать им это совсем не обязательно — информации, которую передают брокерам данных практически все установленные на вашем смартфоне приложения, от игр до прогноза погоды, с лихвой достаточно, чтобы составить на вас полное досье. И если долгое время под «слежкой в Интернете» подразумевалось, что поисковые и рекламные системы — а с ними и рекламодатели — знают, на какие сайты вы ходите, то с появлением смартфонов ситуация изменилась к худшему — теперь рекламодатели знают, куда вы ходите физически и как часто. Как у них это получается?
      Каждый раз, когда любое мобильное приложение собирается показать рекламу, за ваше внимание проходит молниеносный аукцион, определяющий на основании переданных с вашего смартфона данных, какую именно рекламу вам покажут. И, хотя вы видите только рекламу победителя, данные о потенциальном зрителе, то есть о вас, получают все участники торгов. Недавно поставленный эксперимент наглядно показал, как много компаний получают эту информацию, насколько она детализирована и как мало помогают защититься встроенные в смартфоны опции «Не отслеживать меня», «Не показывать персонализированную рекламу» и аналогичные. Но мы все же посоветуем способы защиты!
      Какие данные пользователя получают рекламодатели
      Все мобильные приложения устроены по-разному, но большинство из них начинают «сливать» данные в рекламные сети еще до того, как показать какую-либо рекламу. В вышеописанном эксперименте мобильная игра сразу же после запуска отослала в рекламную сеть Unity Ads обширный набор данных:
      информацию о смартфоне, включая версию ОС, уровень заряда батареи, уровень яркости и громкости, количество свободной памяти; данные о сотовом операторе; тип подключения к Интернету; полный IP-адрес устройства; код «вендора», то есть производителя игры; уникальный код пользователя (IFV) — идентификатор для рекламной системы, привязанный к производителю игры; еще один уникальный код пользователя (IDFA/AAID) — идентификатор для рекламной системы, единый для всех приложений на смартфоне; текущую геолокацию; согласие на рекламную слежку (да/нет). Интересно то, что геолокация передается, даже если она целиком отключена на смартфоне. Правда, приблизительная, вычисленная на базе IP-адреса. Но с учетом имеющихся в общем доступе баз соответствия физических и интернет-адресов, это может быть достаточно точно — с точностью до района города или даже дома. Если же геолокация включена и разрешена приложению, передаются точные данные.
      Согласие на рекламную слежку в описанном случае было передано как «Пользователь согласен», хотя автор эксперимента такого согласия не давал.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Поучительный инцидент с атакой ransomware-группировки Akira наверняка на несколько лет станет любимым примером ИБ-специалистов. Злоумышленники зашифровали компьютеры организации, воспользовавшись ее видеокамерой. Хотя звучит это очень странно, в развитии событий есть логика, которую легко применить к другой организации и другим устройствам в ее инфраструктуре.
      Анатомия атаки
      Злоумышленники проникли в сеть, проэксплуатировав уязвимость в публично доступном приложении и получив возможность выполнять команды на зараженном хосте. Они воспользовались этим, чтобы запустить популярное приложение дистанционного доступа AnyDesk, а затем инициировали с этого компьютера RDP-сессию для доступа к файл-серверу организации. На сервере они попытались запустить свой шифровальщик, но EDR-система, установленная в компании, опознала вредоносное ПО и поместила его в карантин. Увы, это не остановило атакующих.
      Не имея возможности запустить свой шифровальщик на серверах и обычных компьютерах, которые находятся под защитой EDR, атакующие запустили сканирование внутренней сети и обнаружили в ней сетевую видеокамеру. В отчете команды по расследованию инцидента это устройство постоянно называют веб-камерой (webcam), но мы все же полагаем, что речь не о камере ноутбука или смартфона, а о независимом сетевом устройстве, применяемом для видеонаблюдения.
      Камера стала прекрасной мишенью для атакующих по нескольким причинам:
      устройство давно не обновлялось, его прошивка содержала уязвимости, позволяющие дистанционно скомпрометировать камеру и получить на ней права на запуск оболочки (remote shell); камера работает под управлением облегченной сборки Linux, на которой можно запускать обычные исполнимые файлы этой ОС, например Linux-шифровальщик, имеющийся в арсенале Akira; это специализированное устройство не имело (и, скорее всего, не могло иметь) ни агента EDR, ни других защитных средств, которые могли бы определить вредоносную активность. Злоумышленники смогли установить свое вредоносное ПО на эту камеру и зашифровать серверы организации прямо с нее.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Мы живём в эпоху ИИ-хайпа. Искусственный интеллект там, сям, здесь и там, везде и весь такой перспективный, слегка загадочный, но непременно сопровождающий человечество в светлое будущее технологической пока ещё непонятной чёрнодырочной сингулярности.
      Вероятно, некоторый читатель мог заметить в предыдущем предложении сарказм – а зря. Автоматизация на основе машинного обучения (ещё один термин: «ML» = «machine learning»), нейросетей и прочего ИИ уже подмяла под себя многие отрасли нашей жизни, и то ли ещё будет на линии хомосапиенсного развития. Кому интересно нырнуть в тему – поищите что уже случилось по линии промышленных революций Один, Два, Три и даже Четыре.
      В этом тренде кибербезопасность была, пожалуй, одним из пионеров использования новых, умных технологий. А что мне особенно приятно и гордо в этом процессе – наша компания была одной из первых в отрасли, начавших успешно внедрять это самое светлое ИИ-будущее. А как иначе справляться, например, с почти полумиллионом (на начало 2025 года) новых зловредов каждый день? Столько экспертов ни одна образовательная система мира не выпустит. Выход один – создавать умные системы, способные самостоятельно и с высокой точностью нейтрализовывать кибератаки. Экспертам же оставлять только самые сложные случаи и, конечно, непростую задачу такие системы изобретать и постоянно докручивать.
      На днях у нас случился радостный юбилей. 20 лет назад зародился прототип самой первой ИИ/ML технологии для автоматического анализа вредоносного кода и производства «детектов» – антивирусных обновлений, которые защищают компьютеры, гаджеты и прочие устройства от новых атак.
      Технология получила с первого взгляда странное название «Автодятел». Но на самом деле здесь всё просто: «дятлами» у нас ласково и в шутку назывались эксперты-аналитики, «долбящие» вирусы обрабатывающие входящий поток подозрительных файлов, а, соответственно, «автодятел» выполнял эту работу сам. Кстати, в то время я тоже работал «дятлом».
      Покопав архивы, мы нашли не только дату рождения первого птенца автоматИИзации, но и любопытные фотографии планов по его созданию. И место рождения вспомнили. Гнездо располагалось на 14 этаже здания «Радиофизики» на Планерной, где мы тогда снимали офис. Теперь устраивайтесь поудобнее, я расскажу вам увлекательную историю. Начиналось всё примерно вот как.
      С четверть века назад зловреды и встречались куда реже, да и были куда технологичнее современных, хотя писали их пионеры-энтузиасты, изобретательные программисты-одиночки и киберхулиганы. Поэтому и исследовать их было одно удовольствие — что ни вирус, то что-то новое узнаёшь, чему-то учишься. Я тогда вместе с остальными «дятлами» собственноручно «долбил» зловредов — анализировал поток вредоносных программ, если по-научному. Разумеется, к этому моменту собрать все существующие зловреды в одну книжку как в 1992 году уже было сложновато, но тем не менее с потоком мы справлялись, а в конце каждой рабочей недели я вручную собирал обновление антивирусных баз.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Не так давно на нашем блоге для ИБ-исследователей Securelist вышел пост об атаке на российские промышленные предприятия с использованием бэкдора PhantomPyramid, которую наши эксперты с высокой степенью уверенности атрибутируют группе Head Mare. Атака была достаточно стандартной — письмо, якобы содержащее конфиденциальную информацию плюс архив со зловредом, пароль для распаковки которого находится прямо в теле письма. Но интересен способ, при помощи которого злоумышленники прятали свой вредоносный код в, казалось бы, безобидном файле, — для этого они использовали технику polyglot.
      Что такое техника polyglot
      В матрице MITRE ATT&CK polyglot-файлы описываются как файлы, относящиеся сразу к нескольким типам и работающие по-разному в зависимости от приложения, в котором они запущены. Используются они для маскировки зловредов — для пользователя, а также для некоторых защитных механизмов они могут выглядеть как что-то совершенно безопасное, например картинка или документ. А по факту внутри находится вредоносный код. Причем код может быть написан сразу на нескольких языках программирования.
      Злоумышленники используют самое разное сочетание форматов. Компания Unit42 исследовала атаку с применением файла контекстной справки в формате Microsoft Compiled HTML Help (расширение .chm), который одновременно является HTML-приложением (файлом в формате .hta). Исследователи также описывают применение картинки в формате .jpeg, внутри которой по факту находится PHP-архив .phar. В случае с атакой, исследованной нашими экспертами, внутри архива .zip был спрятан исполняемый код.
      .
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Практически каждый день новостные сводки пестрят заголовками в духе «Известного актера развели на десятки миллионов рублей» или «Пенсионерка отдала мошенникам все свои сбережения». На днях наша читательница сама едва не стала героиней подобных новостей — целый день она была на крючке мошенников. Ей звонили фейковые сотрудники Центробанка и Следственного комитета, которые просили никому не рассказывать об этой истории и угрожали огромными штрафами.
      Сегодня расскажем эту историю от ее лица. Читайте 10 уроков, которые она вынесла после, пожалуй, самого стрессового дня своей жизни.
      Урок 1. Не отвечать на звонки в мессенджерах
      Все началось со звонка в WhatsApp. Незнакомец по ту сторону смартфона сказал, что мне должно прийти письмо от Министерства науки и высшего образования Российской Федерации (Минобрнауки России), но оно якобы застряло в сортировочном центре из-за некорректного адреса доставки, который нужно поменять.
      — Как это можно сделать?
      — Мы сейчас пришлем вам ссылку на бота почты, нужно авторизоваться через «Госуслуги» и вручную изменить адрес.
      — Хорошо, спасибо!
      Конечно, никакого письма я не ждала, но, поскольку я еще учусь в университете и большая доля переписок по учебе происходит в WhatsApp, история с письмом от Минобра меня ничуть не смутила — мало ли какие у них теперь правила? И это было первой ошибкой.
      Надежный вариант борьбы с мошенниками на раннем этапе — полностью отключить звонки с неизвестных номеров в Telegram, WhatsApp и Viber. А если этот вариант кажется вам экстремальным, то не поленитесь сбросить звонок незнакомца и в текстовом формате уточнить, что именно ему нужно.
       
      View the full article
×
×
  • Создать...