Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

Недавно техническую прессу обошла сенсационная новость о том, что фирма Qualcomm — один из лидирующих поставщиков чипов для смартфонов — следит за их местоположением при помощи собственного сервиса геолокации. В нашем посте разберемся, что в этой новости — правда, а что — чушь, и как на самом деле можно минимизировать слежку за геолокацией. Но для начала давайте разберемся, как вообще работает геопозиционирование.

Как мобильные устройства определяют, где я нахожусь?

Классический способ определения местоположения — прием сигнала со спутников GPS/ГЛОНАСС/Galileo/Beidou. При этом сам приемник сигнала (чип в смартфоне или навигаторе) проводит вычисления и определяет свое местонахождение. Это достаточно точный метод, который не предполагает передачу устройством какой-либо информации, только прием. Но у него есть и существенные недостатки: он не работает в помещениях и занимает много времени в случае, если приемник используется не ежедневно. Дело в том, что для проведения вычислений устройству необходимо знать точное местоположение спутников, так что ему приходится скачивать так называемый альманах, содержащий информацию об их положении и движении, что занимает 5-10 минут (если качать непосредственно со спутника).

Чтобы минимизировать временные затраты, альманах за пару секунд скачивается из Интернета, это называется Assisted GNSS (A-GPS, A-GNSS). По изначальной спецификации технологии данные передаются только для текущего момента. Но ряд производителей научились снабжать свои приемники A-GPS еще и прогнозом положения спутников на будущую неделю, ускоряя вычисление координат, даже если приемник не будет связываться с Интернетом в ближайшие дни. Такая технология называется Predicted Satellite Data Service (PSDS), и самая яркая ее реализация — фирменный сервис Qualcomm, который мы упоминали в начале поста. Этот сервис появился в 2007 году и получил название GpsOne Xtra, затем в 2013-м он был переименован в IZat XTRA Assistance, а в последней своей версии был скромно назван Qualcomm GNSS Assistance Service.

 

View the full article

Опубликовано

https://lor.sh/@umnik/110265059222751184

 

В общем и в целом написано правильно, что удивительно для этого автора. Я даже сомневаюсь, что он это сам писал, честно говоря. Замечания:

  • Модем является самостоятельным компьютером внутри телефона и может работать и без Андроида вовсе. Он вполне автономен. Он настолько автономен, что Андроид им почти и не управляет - у них просто есть механизм общения друг с другом, но не более того. Можете считать, что каждый живёт в своём доме, но они могут показывать друг другу в свои окна таблички с текстом. На этом всё
  • Незачем было давать ссылку на статью от ГрафенОС, т.к. это специализированная прошивка на ограниченный набор устройств. Если быть точным - только на Pixel. Это очень хорошая прошивка, но примерно 99.9% пользователей остаются за бортом
  • Не нужно объединять фичу куалкома с подгрузкой альманаха и supl. Это разные вещи. Но написана статья так, что создаётся ощущение, что это или одно и тоже, или одно - часть другого

SUPL работает иначе. Эту фичу должны поддерживать и вышки, которые видит телефон. Дело в том, что положение вышек известно совершенно точно, они очень редко бегают с места на место (и я не шучу - иногда всё же бегают - в одном месте ставят новую а старую перевозят в другой регион, к примеру). Зная уровень сигнала вышки и используя формулу расчёта затухания, можно вычислить, относительно точно (у меня в селе - так вообще почти идеально, ведь никаких высоток - чистое поле), на каком расстоянии от вышки находится устройство. Теперь, зная точные координаты этой вышки, можно очертить окружность вокруг неё с вычисленным радиусом. А когда вышек более чем одна видна (как правило, это так, не считая глухие места),  то будет не радиус вокруг одной вышки, а небольшая область, которая образуется наложениями вычисленных радиусов до каждой из вышек. И это, блин, во-первых очень быстро, во-вторых довольно точно. Разброс пусть несколько метров, да пусть даже 20 метров. Но что такое 20 метров, когда речь идёт о том, чтобы быстро понять, где ты вообще находишься. А если будешь двигаться, то будут всё время происходить коррекции расчётов.

 

Итого. Вышка должна уметь передавать нужную инфу о себе (если вышка не сообщает свои координаты, то она бесполезна, но не совсем). Андроид даёт модему тычку, чтобы тот умел пробрасывать предоставленные данные ОС. Сама ОС не имеет доступа к инфе о вышках - это задача модема. Если модем будет сообщать дичь, ОС просто будет верить. Ну а модем, соотвественно, должен вообще поддерживать фичу с теми же координатами.

 

Если координаты вышка о себе не сообщает, то не всё потеряно. Тут в бой вступает ещё и сама ОС (хотя не знаю, может сначала ОС, а потом инфа от модема, может наоборот - это детали). ОС топает на серверы производителя - к Гуглу, Эплу (или на серверы Мозиллы в некоторых кастомных прошивках, или на серверы Графена в случае ГрафенОС) и говорит: я вижу такую-то вышку. Не знаешь, где она находится? И, если повезёт, на сервере будут данные о её физическом местоположении. Но откуда оно известно?

  • ЭплоГуглоМайкрософтоНокии при обнаружении Wi-Fi точек и вышек связи берут ваши GPS координаты и, если удалось их получить — отправляют информацию: такая-то вышка (или вай-фай точка), на таком-то бейсбенде имеет сейчас такой-то уровень сигнала, а мои собственные координаты вот такие. На сервере накапливается вот такие данные от массы пользователей и производятся расчёты
  • Пользователь пытается узнать своё местоположение и ЭплоГуглоМайкрософты отправляют инфу о вышке, уровне сигнала, бейсбендах и получают в ответ, если повезёт, уже рассчитанные результаты положения

Аналогично работает Мозилловский сервис, но там сами пользователи его наполняю. Я, если выхожу из дома, всегда включаю сбор данных. Батарею выжирает менее чем за день, но, т. к. я не в горы еду, мне всё равно. Зато мой второй телефон, который только на Мозилловском сервисе работает, сейчас мгновенно получает местоположение по любому из адресов, где я гуляю.

 

Итого. A-GPS - сам по себе и ему нужно знать примерное местоположение ваше. Даже IP может быть достаточно в общем случае. SUPL - сам по себе. Он про GPS ничего не знает. А вот ОС может дёргать разные ручки и пытаться улучшать данные, используя оба сервиса одновременно. Ещё чуть понятнее. A-GPS, это сервис, работающий так:

  • Эй, сервер, вот примерно в этом городе я нахожусь. Какие спутники сейчас у меня над башкой висят, какие сейчас подлетят, и, главное, на каких частотах они вещают
  • Эй, клиент, судя по тому, что ты сейчас где-то в Екб, то над твоим регионом сейчас вот эти спутники и вот эти на подлёте. Включи свой модем на вот эти частоты
  • ...GPS приёмник сразу переключается на нужные частоты и сразу получает вещание от спутника

То есть если сервер не будет знать регион, то и не сможет сказать, какие спутники и на каких частотах сейчас вещают. И, фишка, эти данные довольно стабильны. Их смело можно кешировать. Но стоит сменить регион, например уехать в командировку, то данные нужно с нуля получать. Отсюда и необходимость модему делать запросы и палить IP адрес - чтобы регион понять.

  • Like (+1) 1
Опубликовано

Завершается статья советом, который решает все проблемы разом, не только ту, которую описывает статья
 

Цитата
  • Лучше всего вообще не пользуйтесь сотовыми телефонами. Даже если сделать все вышеперечисленное, ваше примерное местоположение всегда знает сотовый оператор.

 

  • Улыбнуло 1
Опубликовано

В Мск и без телефонов известно твоё местоположение. Просто сначала нужно сделать так, чтобы его начали отслеживать.

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Значительное количество современных инцидентов начинается с компрометации учетных записей. С тех пор как брокеры первоначального доступа стали отдельной преступной отраслью, атакующие могут значительно проще организовывать атаки на инфраструктуру компаний, просто закупая наборы из паролей и логинов сотрудников. А повсеместная практика использования различных методов организации удаленного доступа еще больше облегчила их задачу. При этом начальные этапы атаки часто выглядят как вполне легитимные действия сотрудников и долго остаются незамеченными классическими средствами защиты.
      Надеяться исключительно на средства защиты учетных записей и парольные политики — не вариант. Всегда есть шанс, что злоумышленники доберутся до учетных данных ваших сотрудников при помощи разнообразных фишинговых атак, зловредов-инфостилеров или просто за счет небрежности сотрудников, которые используют один и тот же пароль для рабочих и личных аккаунтов и не особенно следят за утечками на сторонних сервисах, где у них имеются учетные записи.
      В результате для выявления атак на инфраструктуру компании нужны инструменты, способные выявлять не только отдельные сигнатуры атаки, но и системы поведенческого анализа, способные детектировать отклонения от нормальных процессов пользователей и систем.
      Использование ИИ в SIEM для выявления компрометации учетных записей
      Как мы уже писали в предыдущем посте, для выявления атак, связанных с компрометацией учетных записей, мы оснастили нашу SIEM-систему Kaspersky Unified Monitoring and Analysis Platform (KUMA) пакетом правил UEBA, предназначенным для выявления аномалий в процессах аутентификации, в сетевой активности и при запуске процессов на рабочих станциях и серверах под управлением Windows. И в очередном обновлении мы продолжили развитие системы в том же направлении, добавив использование ИИ-подходов.
      Система формирует модель нормального поведения пользователей при аутентификации и отслеживает отклонения от привычных сценариев: нетипичное время входа, необычные цепочки событий, аномальные попытки доступа. Такой подход позволяет выявлять как попытки аутентификации с украденными учетными данными, так и использование уже скомпрометированных аккаунтов, включая сложные сценарии, которые раньше могли оставаться незамеченными.
      Вместо поиска отдельных индикаторов система анализирует отклонения от привычных паттернов. Это позволяет раньше обнаруживать сложные атаки и одновременно снижать количество ложных срабатываний. Это значительно снижает операционную нагрузку на SOC-команды.
      Раньше при использовании UEBA-правил для выявления аномальности приходилось делать несколько правил, которые выполняют предварительную работу, а также формируют дополнительные листы, сохраняющие промежуточные данные. Сейчас же в новой версии SIEM c новым коррелятором появилась возможность реализовать детектирование угона учетной записи при помощи одного специализированного правила.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Какой взрослый не мечтал в детстве, чтобы с любимой игрушкой можно было поговорить по-настоящему? Если для нас подобные мечты были лишь невинными фантазиями, которые развивали воображение, то для современных детей они очень быстро становятся реальностью.
      К примеру, в июне этого года один из крупнейших производителей детских игрушек — создавшая культовую куклу Барби компания Mattel — сообщила о начале сотрудничества с OpenAI для разработки ИИ-кукол. Однако Mattel станет не первой компанией, воплощающей в жизнь идею умных говорящих игрушек. Многие производители уже активно выпускают игрушечных ИИ-компаньонов для детей. В этом посте мы поговорим о том, как работают подобные игрушки, и изучим риски, связанные с их использованием.
      Что представляют собой ИИ-игрушки
      Под ИИ-игрушками в данном случае мы будем подразумевать настоящие физические игрушки, а не программы или приложения. На сегодняшний день искусственный интеллект чаще всего встраивают в мягкие игрушки или детских роботов. Такие игрушки способны вести с ребенком осмысленные развернутые беседы благодаря интеграции с большими языковыми моделями.
      Многие пользователи современных чат-ботов знают, что ИИ можно попросить сыграть любую роль: от персонажа книги или фильма до диетолога или эксперта по кибербезопасности. Как отмечают авторы исследования ИИ приходит в детскую: искусственные компаньоны и реальные риски, подготовленного Образовательным фондом U.S. PIRG, в случае с ИИ-игрушками производители изначально задают для них роль лучшего друга для ребенка.
      Примеры ИИ-игрушек, протестированных в исследовании: плюшевые компаньоны и детские роботы со встроенными языковыми моделями. Источник
      Важно отметить, что в основе таких игрушек не лежит какой-то особенный специализированный «детский ИИ». На своих сайтах их создатели говорят об использовании популярных моделей, которые многим уже прекрасно знакомы: ChatGPT от OpenAI, Claude от Anthropic, DeepSeek от одноименного китайского разработчика и Gemini от Google. В этом месте обеспокоенные технологиями родители уже могут вспомнить о нашумевшем случае с ChatGPT, когда ИИ от OpenAI довел подростка до самоубийства.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Как защитить организацию от опасных действий внедренного ИИ? Вопрос уже не теоретический, учитывая что реальный ущерб от автономного ИИ в компании может варьироваться от плохого обслуживания клиентов до уничтожения основных баз данных. Ответить на него сейчас торопятся многие государственные и экспертные организации, которых спрашивают об этом лидеры бизнеса.
      Для CIO и CISO ИИ-агенты создают масштабную проблему подконтрольности. ИИ-агенты принимают решения, вызывают инструменты и обрабатывают важные данные без прямого участия человека, и многие типичные инструменты ИТ и ИБ оказываются неприменимы для контроля действий ИИ.
      Удобную методичку по этому вопросу выпустил некоммерческий проект OWASP, разрабатывающий рекомендации по безопасной разработке и внедрению ПО. Подробный топ-10 рисков приложений на базе агентского ИИ включает как привычные командам ИБ угрозы наподобие злоупотребления привилегиями, так и специфические ИИ-риски вроде отравления памяти агента. Каждый риск снабжен примерами, пояснениями об отличиях от «смежных» рисков и рекомендациями по снижению угрозы. В этой статье мы сократили описание рисков и свели воедино рекомендации по защите.
      Топ-10 рисков, возникающих при внедрении автономных ИИ-агентов. Источник
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Прошедший 2025 год стал рекордным по числу атак на Android-устройства. Мошенники эксплуатируют несколько горячих трендов: интерес пользователей к ИИ-приложениям, желание обойти блокировки доступа к сайтам или проверку возраста на входе, стремление сэкономить при покупке смартфона, повсеместное распространение банковских и платежных сервисов, а также популярность NFC. Разбираемся в основных угрозах 2025–2026 годов и выясняем, как защитить свой Android-смартфон в новых условиях.
      Установка из посторонних источников
      Вредоносные установочные пакеты (файлы APK) всегда были основной угрозой для Android-устройств, несмотря на многолетние усилия Google по укреплению защиты Android. Используя sideloading — установку нового приложения из APK-файла вместо загрузки из магазина приложений — можно установить любые приложения, включая откровенно вредоносные. Ни внедрение Google Play Protect, ни различные ограничения прав для установленных неизвестно откуда приложений не уменьшили масштаб проблемы.
      По предварительным данным «Лаборатории Касперского» за 2025 год, число обнаруженных на Android мобильных угроз выросло почти вдвое. В третьем квартале их было на 38% больше, чем во втором. В некоторых нишах, таких как банковские трояны, рост еще серьезнее. В одной России опасный банковский троян Mamont атаковал в 36 раз больше пользователей, чем годом ранее, в целом по миру рост этой категории почти четырехкратный.
      Сегодня злоумышленники в основном распространяют вредоносное ПО через мессенджеры, пересылая вредоносные файлы в личных чатах и группах. Установочный файл имеет привлекательное имя («фото вечеринки.jpg.apk», «все товары распродажи.apk» и подобные), а сопутствующее сообщение объясняет, как установить пакет, обойдя ограничения и предупреждения операционной системы.
      После заражения нового устройства зловред нередко рассылает себя всем контактам жертвы.
      Также популярен спам в поисковых системах и e-mail-рассылках, заманивающий пользователей на сайт, внешне похожий на магазин приложений, где предлагается скачать «новое полезное приложение» ؙ— например, ИИ-ассистента. На самом деле происходит не установка из магазина приложений, а загрузка приложения в пакете APK. Ярким примером этих техник является Android-троян ClayRat, комбинирующий все перечисленное для атак на российских пользователей. Он распространяется через группы и через фальшивые сайты, рассылает себя контактам очередной жертвы через SMS, а затем ворует у жертвы ее переписку и историю звонков и даже фотографирует владельца фронтальной камерой смартфона. Всего за три месяца появилось более 600 сборок трояна.
      Масштаб беды таков, что в Google даже анонсировали запрет на распространение приложений от неизвестных разработчиков с 2026 года. Но спустя пару месяцев под давлением сообщества разработчиков сменили подход на более мягкий — вероятно, неподписанные приложения можно будет устанавливать только в каком-то «режиме суперпользователя». Поэтому можно ожидать, что инструкции от мошенников пополнятся описанием того, как в этот режим войти.
       
      View the full article
    • KL FC Bot
      Автор KL FC Bot
      Экспериментами по обходу ограничений в ответах ИИ, установленными создателями языковых моделей, технологические энтузиасты начали заниматься практически с самого начала широкого распространения LLM. Многие из этих приемов были весьма оригинальны — например, сказать ИИ, что у вас нет пальцев, чтобы он помог дописать код, попросить его «просто пофантазировать», когда прямой вопрос приводит к отказу, или предложить ему принять роль умершей бабушки и поделиться запретными знаниями, дабы утешить скорбящего внука.
      Большинство таких трюков давно известны, и со многими из них разработчики LLM научились успешно бороться, но сама битва между ограничениями и попытками их обойти никуда не делась — уловки просто стали сложнее и изощреннее. Сегодня поговорим о новой технике джейлбрейка ИИ, которая эксплуатирует уязвимость чат-ботов… к поэзии — в самом прямом смысле этого слова. В свежем исследовании ученые показали, что формулирование промптов в виде стихов значительно повышает вероятность небезопасного ответа моделей.
      Эту технику они проверили на 25 популярных моделях от Anthropic, OpenAI, Google, Meta*, DeepSeek, xAI и других разработчиков. Ниже — подробности о том, какие ограничения есть у моделей, откуда у них вообще берутся запретные знания, как проходило исследование и какие модели оказались наиболее «романтичными» — в смысле, восприимчивыми к стихотворным запросам.
       
      View the full article
×
×
  • Создать...