Menu
O mnie Kontakt

iPhone i łączność satelitarna: jak to działa i gdzie są tu zagrożenia? (film, 15m)

Mateusz Chrobok porusza temat nowatorskiej funkcji satelitarnej komunikacji w najnowszych modelach iPhone’ów, która ma na celu wezwanie pomocy w miejscach bez zasięgu. Choć początkowo była to funkcja przeznaczona do wzywania pomocy w sytuacjach krytycznych, wraz z wprowadzeniem systemu iOS 18 zyskała możliwość wysyłania wiadomości do znajomych. Jednakże, jak zauważa autor, mimo że technologia ta jest interesująca, w Polsce wciąż nie mamy dostępu do tej funkcji. Apple współpracuje z firmą GlobalStar, dostawcą satelitów, co zapewnia łączność na dużych odległościach, ale takie połączenia mają swoje ograniczenia, w tym wysokie opóźnienia i niską przepustowość. W idealnym świecie geeki mogliby wykorzystywać zaawansowane usługi komunikacyjne, ale wiele z nich w rzeczywistości napotyka różne ograniczenia związane z technologią i infrastrukturą.

Podczas tworzenia tej usługi Apple musiało zmierzyć się z wieloma wyzwaniami. Jednym z nich była potrzeba stworzenia własnego modemu, który zastąpiłby rozwiązania dostarczane wcześniej przez Qualcomma. Modem o nazwie C1, zaprojektowany przez Apple, oraz wyższa wydajność anteny, są kluczowe, aby móc korzystać z satelitarnej komunikacji. Dodatkowo, Apple musiał dostarczyć również niezbędne aktualizacje do naziemnych terminali, które obsługują sygnały z iPhone’ów, aby umożliwić szyfrowanie i zapewnienie bezpieczeństwa dla użytkowników.

Wideo przedstawia także, jak iPhone nawiązuje połączenie z satelitami oraz jak matawczna aktualizacja bazy danych satelitów jest kluczowa do prawidłowego działania. Urządzenie obsługuje listę satelitów w swoim interfejsie, aktualizowaną co 31 dni przy dostępie do internetu. Dzięki temu użytkownicy są w stanie uzyskać komunikację z satelitami, nawet jeśli nie mają normalnego dostępu do sieci mobilnej. Warto zaznaczyć, że aby korzystać z pełni możliwości usługi, trzeba wcześniej skonfigurować odpowiednie ustawienia oraz dodać lokalizację, aby móc zespolić przekazywane dane z odpowiednimi systemami.

Jednakże, nie wszystko jest idealne. Nieprawidłowości w szyfrowaniu i mocy łączności otwierają możliwość przechwycenia danych, co wskazuje na potencjalne luki w zabezpieczeniach. Odkrycia niemieckich badaczy ujawniły, że chociaż Apple podjęło kroki w celu poprawy bezpieczeństwa, wiele problemów pozostało nieskutecznie załatwionych, co może prowadzić do niebezpiecznych sytuacji w przypadku wzywania pomocy. Funkcje, które wcześniej mogły wydawać się bezpieczne, są w rzeczywistości narażone na różne metody manipulacji, co jest istotnym elementem analizy zabezpieczeń i architektury.

Na koniec Mateusz Chrobok podkreśla, jak ważne jest zrozumienie wieku technologii, które Apple wdraża, oraz wyzwań, z jakimi się boryka. W chwili pisania tego artykułu, wideo zdobyło już 41,994 wyświetlenia oraz 1,971 polubień, co świadczy o dużym zainteresowaniu tematem. Pomimo wad usługi, sposób, w jaki Apple stara się zagwarantować bezpieczeństwo komunikacji satelitarnej, zasługuje na uznanie. Technologia wciąż się rozwija, a przyszłość komunikacji między satelitami a urządzeniami mobilnymi wygląda na obiecującą.

Toggle timeline summary

  • 00:00 Wprowadzenie do korzystania z nowoczesnych narzędzi jako marzenie geeka mimo ograniczeń zewnętrznych.
  • 00:18 Omówienie nowej funkcji komunikacji satelitarnej Apple dla iPhone'ów w sytuacjach awaryjnych.
  • 00:35 Funkcja była początkowo ograniczona do sytuacji zagrażających życiu, teraz umożliwia komunikację z przyjaciółmi.
  • 00:48 Wyjaśnia, jak niemieccy badacze analizowali technologię komunikacji satelitarnej.
  • 01:13 Nowe iPhone'y umożliwiają komunikację satelitarną, zastępując Notch dynamiczną wyspą.
  • 01:28 Użytkownicy mogą wzywać pomoc nawet w odległych pustyniach dzięki ulepszonym możliwościom satelitarnym.
  • 01:46 Usługa początkowo uruchomiona w kilku krajach, Polska nie jest objęta wdrożeniem.
  • 02:04 Apple współpracuje z GlobalStar w zakresie usług komunikacji satelitarnej.
  • 02:32 Wyzwania komunikacji satelitarnej obejmują opóźnienia i ograniczenia pasma.
  • 03:02 Omówienie problemów z bezpieczeństwem i możliwości przechwytywania komunikacji.
  • 04:11 Apple opracowało swój modem do usługi satelitarnej, zastępując komponenty od zewnętrznych dostawców.
  • 04:41 Użytkownik musi ustawić telefon w stronę nieba, korzystając z listy lokalizacji satelitów.
  • 05:06 Satelita musi być w linii wzroku, aby nawiązać komunikację.
  • 05:33 Apple wygenerowało klucze szyfrujące z wyprzedzeniem, aby ominąć wolną wymianę kluczy podczas komunikacji satelitarnej.
  • 07:30 Klucz awaryjny pozwala na próby połączenia, gdy wszystkie inne zawiodą.
  • 08:13 Wiadomości awaryjne wymagają odpowiedzi na kwestionariusz, optymalizując efektywność komunikacji.
  • 09:16 Apple może deszyfrować wiadomości awaryjne dla służb ratunkowych, zwiększając bezpieczeństwo.
  • 09:38 iMessage zapewnia lepsze szyfrowanie end-to-end niż standardowe SMS-y dla prywatności.
  • 11:06 Słabości w szyfrowaniu wiadomości awaryjnych mogą pozwalać na manipulację komunikacją.
  • 12:21 Zachęca do odpowiedzialnego zgłaszania luk w systemie, aby zapobiec nadużyciom.
  • 13:09 Apple poczyniło znaczące postępy, ale niektóre luki wciąż pozostają.
  • 14:45 Życzenia dla widowni wesołych Świąt Wielkanocnych, podkreślając znaczenie czasu z rodziną i ważnych tradycji.

Transcription

Cześć! Tworząc jakieś swoje rozwiązania, marzeniem chyba każdego geeka jest korzystanie z najnowocześniejszych narzędzi, bez żadnych nawrócanych z zewnątrz ograniczeń. Niestety w nieidealnym świecie pozostaje to często marzeniem, bo nie można sobie wszystkiego wybrać, a trzeba działać w zastanym krajobrazie. W końcu krawiec kraje, jak mu materiał ustaje. I bardzo ciekawym przykładem czegoś takiego jest ostatnie wdrożenie do iPhone'ów możliwości komunikowania się przez satelity, kiedy znajdziemy się na jakimś odludziu w sytuacji bez dostępu do sieci komórkowej czy internetu. Początkowo chodziło jedynie o kwestię zagrożenia życia, aby wezwać tak konieczną pomoc. Ale z czasem, wraz z premierą iOS-a w wersji 18, Apple umożliwiło nawet wysyłanie tak SMS-ów do znajomych. Owszem, jest sporo ograniczeń, ale i tak niezły kosmos. Tylko jak to w ogóle działa? Cóż, Apple nie dzieli się chętnie technicznymi detalami, ale na szczęście grupie niemieckich badaczy udało się dokonać inżynieristycznej tej usługi i postanowili podzielić się swoimi odkryciami z całym światem. Zapraszam. Podczas premiery iPhone'ów czternastej generacji, ich nową amazing cechą, zaraz po zrezygnowaniu z Notcha i zastąpieniu go dynamiczną wyspą, było udostępnienie możliwości komunikowania się z wykorzystaniem orbitujących nad ziemią satelitów w sytuacji zagrożenia. Od tej pory, nawet będąc na pustyni, teoretycznie mogliśmy wezwać pomoc, gdyby przytrafił nam się jakiś wypadek. Z czasem doszły kolejne możliwości – dzielenie się lokalizacją ze znajomymi w podobny sposób, w jaki działa usługa Find My oraz przesyłanie wiadomości tak poprzez iMessage, jak i SMS-ami. Oczywiście u nas w kraju to tylko teoria, ponieważ usługa taka dostępna początkowo była jedynie w nielicznych krajach i z czasem ich liczba ok, znacznie wzrosła, ale Polski nadal nie ma na tej liście. No ale żalę na bok, zobaczymy jak to właściwie działa tam, gdzie w ogóle działa. Bo Apple, jak zapewne się domyślacie, nie wysłało na orbitę AI rakietom swoich AI satelitów. Postanowili podjąć w tym zakresie współpracę ze znanym i sprawdzonym na rynku dostawcą, czyli GlobalStarem. Firma ta posiada konstelacje satelitów na niskiej orbicie okołoziemskiej, czyli jakieś niecałe 1500 km nad powierzchnią Ziemi. Okej, satelity brzmią super, konkurować z nimi mogą tylko pociągi. Ale komunikacja prowadzona przez kosmos ma swoje ograniczenia, by nie rzec wprost, wady. Opóźnienia są spore, a i przepustowość takiego połączenia pozostawia wiele do życzenia. Ale to nie wszystko. Niestety, jak to w przypadku takich rozwiązań bywa, mają one już swoje lata. I odkryto w nich przeróżne błędy, umożliwiające choćby podsłuchiwanie prowadzonej przez nie komunikacji. Urządzenia te mają po prostu swoje limity, w ramach których inżynierowie Apple musieli stworzyć działającą, również w stresowych sytuacjach usługę, tak aby nie naruszać prywatności swoich klientów. Problemy, z którymi spotkało się Apple, można podzielić na dwie kategorie. Pierwszą są te dotyczące niskiej przepustowości takiego połączenia przez orbitę. Wynika ona w prostej linii z dystansu pomiędzy telefonem, satelitą, a stacją naziemną, do której przekazywany jest sygnał. W dodatku, w przeciwieństwie choćby do Starlinków, bardziej leciwe satelity w tej sieci nie komunikują się dodatkowo pomiędzy sobą, a działają jedynie tak, jak takie duże lustra. Przekazują dokładnie to, co odebrały, z powrotem na Ziemię, tworząc tak połączenie pomiędzy nadajnikiem a odbiornikiem. Oznacza to, że muszą mieć w zasięgu widoczności naraz tak nadajnik, jak i odbiornik, co sprawia, że częściej połączenie przeskakiwać musi z jednego satelity na kolejny. Druga kategoria problemów dotyczy bezpieczeństwa. Domyślnie na poziomie połączenia sieć dostarczana przez GlobalStara nie wspiera mechanizmów odpowiedzialnych za szyfrowanie komunikacji. A skoro sygnał nadchodzi z nieba, to słuchać go może w sumie każdy. No ale kiedy przesyłamy wiadomość do innych użytkowników, czy dane dotyczące naszej lokalizacji, nie chcemy, aby można było je w łatwy sposób przechwycić i odczytać. Od czego więc zacząć, aby rozwiązać te problemy? Apple musiało przede wszystkim stworzyć swój własny modem, dający w ogóle możliwość korzystania z sieci GlobalStara. Początkowo produkowany był on przez Qualcomma, ale finalnie został zastąpiony przez moduł w pełni zaprojektowany przez Apple'a o nazwie C1 i mający swoją premierę w iPhonie 16e. Konieczna też była znacznie większa antena. Ale to nie wszystko. Trzeba było też doposażyć naziemne odbiorniki sieci satelitarnej GlobalStara w sprzęt przetwarzający komunikację pochodzącą z urządzeń Apple'a. Dlaczego? Ano dlatego, aby można było w ten sposób zapewnić szyfrowanie. Choć w sumie wybaczcie, spoiler, bo o tym szerzej za chwilę. Wróćmy do iPhone'ów. Być może z racji nadal niewielkiego, choć i tak już powiększonego rozmiaru anten, telefon wskazuje nam na ekranie, w jaki sposób mamy go ustawić względem nieba, aby w ogóle był w stanie nawiązać połączenie. Skąd to wie? Ano posiada w swojej pamięci zapisaną listę satelitów wraz z ich trajektoriami, aby wiedział, gdzie one w danym czasie się znajdują, aby łatwiej nawiązać połączenie. Co ważne, lista ta jest na bieżąco aktualizowana, kiedy tylko urządzenie ma dostęp do internetu, a jej ważność wynosi 31 dni. Jeśli przez miesiąc będziemy całkowicie poza zasięgiem jakiejkolwiek sieci, to z wezwania pomocy przez satelitę nici. Ale to nie jedyna rzecz, do której iPhone potrzebuje wpierw internetu, aby w ogóle łączność bez niego następnie działała. Wróćmy do wspomnianego już szyfrowania. Wymiana kluczami szyfrującymi w dzisiejszych czasach wydaje nam się czymś szybkim i całkowicie naturalnym, na tyle, że nie zwracamy na to pewnie wcale uwagi. Jednak w realiach bardzo ograniczonej przepustowości sieci oraz sporych opóźnień trwałaby wieczność. Stąd też Apple wpadło na pomysł, jak pominąć ten etap w trakcie zestawiania połączenia. Wystarczy po prostu zawczasu wygenerować klucze szyfrujące, posiadając jeszcze dostęp do internetu, i zarejestrować jakąś ich pulę, konkretnie 30, pod konkretnym Apple ID, na serwerach Apple'a, aby zapewnić szyfrowanie tego, co leci przez kosmos. A! Wymiana kluczy innym, bezpiecznym kanałem pozwala na korzystanie z szyfrowania symetrycznego, a więc takiego, gdzie sekret jest współdzielony przez obie strony transmisji jeszcze przed nawiązaniem połączenia. Od tej pory każde nowe połączenie po prostu będzie korzystało z pierwszego wolnego klucza, bo każda nawiązana sesja, każde połączenie z kosmosem spala jeden klucz, aby nie był on wykorzystywany ponownie. Dlaczego? Bo używanie kluczy więcej niż raz sprawia, że łatwiej je złamać, korzystając z metod statystycznych. Taką pojedynczą sesją jest choćby rozmowa z jednym ze swoich kontaktów przez iMessage. Co istotne, każde pojedyncze użycie mechanizmu udostępniania swojej lokalizacji jest osobną sesją, a więc każde jego użycie zużywa po jednym kluczu. Dlatego nie korzystając nawet bardzo intensywnie z satelitarnej komunikacji nie jest wielką sztuką wykorzystać wszystkie dostępne klucze. I tu też ustawić wszystko trzeba zawczasu, posiadając dostęp do internetu, to znaczy dodać osobę, która może podejrzeć, gdzie jesteśmy, do usługi Find My. Kiedy będziemy w głębokiej dziczy, nie możemy już dodać nikogo nowego, warto o tym pamiętać. Co jednak, gdy ta cała pula kluczy wyczerpie się? Jeden z kluczy uznawany jest za klucz ostatniej szansy, na wypadek gdyby wszystkie inne się wyczerpały. Badacze wywnioskowali, że służy on zapewnie do próby zestawienia połączenia, gdy wszystko inne zawiedzie. Gdy tylko iPhone połączy się z internetem, generowane są brakujące klucze, aby zawsze był ich komplet do późniejszego wykorzystania. Wspomniałem też o problemie związanym z objętością przesyłanych danych. No bo rozmiar ma znaczenie, nie dajcie sobie wmówić, że jest inaczej. Im krótsza wiadomość, tym łatwiej ją przesłać, a tym samym pewniejszym jest, że dotrze do adresata. A to szczególnie ważne w przypadku pierwotnego zastosowania satelitarnej komunikacji, czyli wzywania pomocy. Apple zastosowała tutaj kilka rozwiązań mających ograniczyć rozmiar przesyłanych wiadomości do minimum. Kiedy wzywamy pomocy bez dostępu do jakiejkolwiek sieci komórkowej czy Wi-Fi, iPhone poprosi o wypełnienie krótkiego kwestionariusza, aby przekazać dane służbom ratunkowym w jak najefektywniejszy sposób. Bo odpowiedzią na pytania zamknięte można przypisać po prostu numeryczne wartości, zamiast przekazywać tekst długości ponad dusza, gdy kontuzji ulegnie jakiś wieszcz. Wiadomość taka zawiera się na kilkunastu bajtach, co ułatwia przesłanie jej w cięższych warunkach, np. przy gorszej widoczności nieba. Pozwala je to też w odpowiedni sposób ustrukturyzować, aby łatwo było je zinterpretować oraz o niczym po drodze nie zapomnieć. Bo w stresowych sytuacjach o to nie trudno. Oczywiście jest tam miejsce, gdzie można wpisać dodatkowe informacje, ale te są przed transmisją kompresowane, aby zaoszczędzić nieco pasma. Co istotne, wiadomości ratunkowe czy prośby o pomoc na drodze też są szyfrowane, jednak w inny sposób – za pomocą klucza znanego Apple, a nie tylko uczestnikom rozmowy. Tak, Apple ma możliwość odszyfrowania każdej takiej wiadomości, ale w tym przypadku to akurat zaleta. Chroni to wiadomość przed podsłuchiwaniem przez osoby trzecie w drodze na orbitę i z niej umożliwiając zarazem operatorom przekazanie jej treści odpowiednim służbom. W podobny sposób działają także SMS-y, ale zanim podniesie się raban, to tu też nie ma się czemu dziwić, ponieważ normalnie również nie są one szyfrowane end-to-end. Dlatego rozmawiając ze znajomymi, po prostu lepiej skorzystać z iMessage, aby zapewnić sobie szyfrowanie komunikacji, choć zadziała to tylko w iOS-ie od wersji 18. No i nie jest to szyfrowanie identyczne jak w przypadku normalnej rozmowy bez użycia satelit, warto mieć tego świadomość. Tylko czy da się coś w takiej architekturze napsocić? Czymże jednak byłyby jakieś analizy bez odnalezienia jakichś ciekawych słabości? I nie inaczej było w tym przypadku. Pierwszym miejscem, w którym można dokonać jakiejś manipulacji, są wiadomości proszące o ratunek. Ich szyfrowanie nie należy do najsilniejszych, czego w sumie nieco można było się spodziewać. Najważniejszym priorytetem jest w końcu wezwanie pomocy szybko i sprawnie. Choćby dlatego każdy pojedynczy znak wiadomości już po zaszyfrowaniu odpowiada dokładnie kolejnemu pojedynczemu znakowi. W dodatku nie dołożono żadnego dodatkowego mechanizmu odpowiadającego za kontrolę integralności przesyłanego komunikatu. Oznacza to, że dysponując odpowiednio silną anteną można w lucie zmodyfikować treść przesyłanej wiadomości, czyli np. mieć wpływ na zmianę odpowiedzi w kwestionariuszu czy zmienić raportowaną lokalizację. Choć uczciwie przyznać trzeba, że jeżeli chcemy komuś zaszkodzić mając takie techniczne możliwości, to można po prostu ten sygnał zakłócić, aby upewnić się tym samym, że pomoc nigdy nie nadejdzie. Różnice w mechanizmach szyfrowania ujawniają też podsłuchującym metadane, ponieważ analizując przesyłane wiadomości ustalić można, czy wysyłamy prośbę o ratunek, smsa, czy obgadujemy znajomych przez iMessage. A dzięki analizie metadanych naprawdę wiele można się dowiedzieć. Można też spróbować pokombinować po stronie telefonu, ale do tego trzeba posiadać z jailbreakowanego iPhona. Okazuje się wtedy, że część ograniczeń i limitów nałożonych na usługę jest egzekwowana jedynie na urządzeniach klienckich, co czyni je łatwymi do obejścia. Pozwala to choćby raportować lokalizacje częściej niż co kwadrans. Ale to nie wszystko. Okazuje się, że ograniczenia geograficzne, czyli geofencing, też nakładane są przez telefon. Przechowywane one są w lokalnych plikach konfiguracyjnych. Ich modyfikacja pozwala skorzystać z tego gdziekolwiek. Tak, również w Polsce, co sprawdzili niemieccy badacze wybierając się na nasze pogranicze. Ale dostęp do konfiguracji pozwolił też na pozyskanie listy lokalizacji wszystkich naziemnych terminali GlobalStara, czym oficjalnie firma nigdzie się do tej pory nie chwaliła i pewnie wolałaby, dla własnego bezpieczeństwa, aby wiedza ta nie była znana zbyt szeroko. W końcu może to ułatwiać ewentualne próby zakłócania działania usług nie tylko tych dostarczanych przez Apple. Co robić i jak żyć? Jeśli odkryłeś jakąś dziurę w systemie, to zachowaj się honorowo żeby mniej znać producentowi danego rozwiązania. To proces Responsible Disclosure i służy on do tego, aby skoordynować wspólnie upublicznienie informacji, dając też wystarczający czas na naprawienie luk. Tak, aby nie zostały one wykorzystane w niecnych celach. Nie inaczej było w tym przypadku, bo badacze poinformowali Apple, a firma wprowadziła kilka poprawek, choć niestety architektura całego systemu nie pozwoliła na załatanie wszystkich dziur. Czy to znaczy, że Apple złe? No nie. Wzięli oni przecież naprawdę leciwą już architekturę, wycisnęli z tej technologii i protokołów, mam wrażenie, ile tylko się dało, aby dostarczyć rozwiązanie, które pomogło już uratować niejedno życie. Nie olali przy tym całkowicie bezpieczeństwa tej komunikacji, bo dołożyli nawet całkiem rozsądne szyfrowanie w realiach, w których dbać trzeba o każdy przesyłany bajt danych. Ale oznacza to też, że wiele zabezpieczeń wprowadzać było trzeba na urządzeniach końcowych systemu, telefonach oraz terminalach w centrach naziemnych Global Stara, ponieważ same satelity nie dają takiej możliwości, a ich ewentualne aktualizacje, nawet jeżeli są możliwe, to kosztują jakieś absurdalne kwoty. Sprawia to niestety, że przejęcie pełnej kontroli nad jednym z urządzeń, choćby jailbreak telefonu, daje spore możliwości, również takie, które potencjalnie mogą zaszkodzić sieci. Czy jesteśmy już na zawsze skazani na takie protezy z wieloma wadami? Wiele wskazuje na to, że nie, bo można już korzystać z LTE prosto z kosmosu poprzez Starlinki. Ale dziś nie o tym. Zajmujesz się badaniem bezpieczeństwa urządzeń z jabłkiem w logo? Nie wiem, czy wiesz, ale Apple prowadzi program Security Research Device. Co jakiś czas można w jego ramach aplikować o specjalnie zmodyfikowane iPhony, które takie badania znacznie ułatwiają. Jak? Nie jest na nich konieczne obchodzenie wszystkich systemowych zabezpieczeń, aby potestować swoje pomysły na to, jak obejść jakiś jeden, konkretny element. Choć trzeba mieć w kwestii analiz podatności już jakieś osiągnięcia, bo program ten nie jest w pełni otwarty. Ale będąc jego uczestnikiem, wszystkie odkrycia automatycznie kwalifikują do nagrody bug bounty, także być może warto się zainteresować. Interesuje Cię ten temat tak, że chcesz poznać więcej technicznych szczegółów? Zajrzyj w opis, gdzie znajdziesz odnośnik do opisywanego badania, gdzie poruszano go znacznie głębiej. A tak w ogóle, moi drodzy, życzę Wam cudownych, spokojnych i rodzinnych Świąt Wielkanocnych. Nieco codziennego pośpiechu i poświęćcie czas na to, co naprawdę ważne, czyli zajadanie się kiełbą z chrzanem, ćwikłą, jajkami z majonezem i pysznym żurem. Wesołych Świąt! I to już wszystko na dziś. Tymczasem dziękuję za Waszą uwagę i do zobaczenia! Napisy stworzone przez społeczność Amara.org