В смартфонах найдена древняя технология слежки. Ей десятки лет, она работает сверхточно, и отключить ее нельзя

В смартфонах найдена древняя технология слежки. Ей десятки лет, она работает сверхточно, и отключить ее нельзя

В каждом современном мобильнике есть функция, по которой владельца можно отследить с точностью до нескольких сантиметров. Она существует с начала XXI века, и ее нельзя отключить – она нужна для работы экстренных служб. Защититься от такой слежки можно, только если обмотать телефон толстым слоем фольги, чтобы он не мог принять ни один сигнал.

Умный карманный шпион

Любой смартфон, сотовый телефон или другое устройство с поддержкой сотовых сетей может моментально выдать местоположение своего владельца против его воли. Как пишет портал CyberPress, это возможно благодаря уязвимостям в протоколе сотовой связи – они позволяют осуществлять скрытое GPS-отслеживание, и спецслужбы ряда стран этим пользуются.

О том, что место дислокации пользователя было считано с предельной точностью, владелец гаджета даже не узнает – операционная система устройства, ставшего шпионским, не выдаст ни одного оповещения. Брешь таится в протоколах сотовой связи RRLP (Radio Resource Location Protocol) и LPP (LTE Positioning Protocol).

Оба протокола используются для определения позиционирования на уровне базовых функций, полностью обходя разрешения на определение местоположения в Android и iOS. Эти протоколы используют экстренные службы, когда нужно определить координаты звонящего, если он сам по той или иной причине не может их предоставить.

Ничего не попишешь

Защититься от такой слежки можно, однако просто выключить мобильник или извлечь из него SIM-карту будет недостаточно. Как известно, позвонить по экстренному номеру (в России это 112) можно даже без SIM-карты. Нужно будет полностью лишить телефон возможности отправить сигнал – обмотать его толстым слоем фольги или поместить в так называемую «клетку Фарадея». Это специальная замкнутая сетка, которая препятствует прохождению различных сигналов. Существуют специальные чехлы, в которых используется эта технология – он заменяют фольгу и не дают телефону звонить и принимать любые входящие сигналы.

Полную защиту от слежки через сотовые сети гарантирует только отсутствие устройств с их поддержкой

Иначе эту проблему не решить. Как сообщает CyberPress, современные смартфоны содержат два различных процессора: процессор приложений (Application Processor, AP), на котором работают операционная система и приложения, и базовый процессор (Basic Processor, BP), управляющий встроенным программным обеспечением сотового модема и радиосвязью.

Эти процессоры работают изолированно, при этом полоса пропускания функционирует как собственный «черный ящик», работающий под управлением собственной операционной системы реального времени.

Когда на телефон отправляется запрос на определение его местоположения, они поступают непосредственно в базовый процессор через каналы сигнализации плоскости управления, используемые для управления сетевой инфраструктурой. Процессор приложений остается в неведении о таких запросах, следовательно, и пользователь никогда о них не узнает.

Как все работает

Запрос на установление дислокации конкретного абонента генерирует центр определения местоположения мобильной связи (Serving Mobile Location Centre, SMLC) в в сотовой сети. Они поступают в базовый процессор, а тот в свою очередь кратковременно активирует GPS-модуль.

Этот модуль после активации связывается с навигационными спутниками, получает от них точные координаты местоположения, возвращает их базовому процессору и отключается. Затем процессор передает информацию обратно в сотовую сеть.

На экране устройства при этом не будет ни единого намека на такую слежку. Даже хваленые системы определения использования GPS-модуля, имеющиеся в Android и iOS и выдающие предупреждающий значок, будут бездействовать.

Протокол RRLP содержит критическую уязвимость безопасности, не требующую аутентификации. Телефоны не проверяют, исходят ли запросы на определение местоположения от законных служб экстренной помощи, авторизованных юридических процедур или от злоумышленников.

Назад в 90-е

Технология такой слежки очень стара. Протокол RRLP был стандартизирован для сетей 3G и UMTS, распространение которых по всему миру стартовало в самом начале XXI века, то есть более 25 лет назад.

Да, многие операторы связи, в том числе и российские, начали отключать сети 3G, но это не значит, что технология тайной слежки уйдет в прошлое вместе с ними. Есть еще протокол LPP, и он предназначен для современных сетей LTE и 5G.

Более того, LPP расширяет возможности протокола RRLP за счет дополнительных методов позиционирования, включая OTDOA (Observed Time Difference of Arrival) и ECID (Enhanced Cell ID). За счет них можно определить местоположение устройства с точностью до нескольких сантиметров.

Использование во вред или во благо

Уязвимости в протоколах до сих пор не устранены. Как пишет CyberPress со ссылкой на документацию американского Управления по борьбе с наркотиками, Эти бреши неоднократно использовались для слежки за подозреваемыми.

Также во время пандемии коронавируса COVID-19 израильская разведывательная служба Шин Бет использовала данные о местоположении зараженных вирусом для массового наблюдения за инфицированными и теми, с кем они контактируют. Это наглядно показывает, что существующая инфраструктура сотовых сетей позволяет быстро активировать наблюдение посредством политических решений, пишет CyberPress.

Помимо этого, в 2019 г. вскрылся еще один неприятный факт. Крупные американские телеком-компании, включая T-Mobile, AT&T и Sprint, продавали данные о местоположении своих абонентов в режиме реального времени сторонним агрегаторам, в том числе LocationSmart и Zumigo. Они в свою очередь перепродавали доступ к этим данным компаниям, предоставляющим услуги по внесению залога, и охотникам за головами.

Apple всех спасет

До 2025 г. все смартфоны поголовно могли сливать данные о местоположении своих владельцев. Правила игры изменила Apple, выпустив смартфон iPhone 16e, пишет CyberPress.

Этот мобильник стал первым в модельном ряду Apple, в котором установлен модем С1 ее собственной разработки – до этого она эксплуатировала модемы компании Qualcomm. Он защищает от слежки, работая в паре с внедренной в прошивку iOS 26 функцией конфиденциальности местоположения. Она обеспечивает прозрачность запросов управляющего уровня, запросы согласия пользователя и возможности понижения точности GPS до более грубых оценок, полученных с помощью вышек сотовой связи.

Однако эта защита распространяется исключительно на устройства с фирменным модемом Apple, не может блокировать запросы американской службы экстренной помощи E911 о местоположении. В Android ничего подобного нет.

Добавить комментарий

Кнопка «Наверх»
Мы используем cookie-файлы для наилучшего представления нашего сайта. Продолжая использовать этот сайт, вы соглашаетесь с использованием cookie-файлов.
Принять
Отказаться
Политика конфиденциальности