7 điểm bởi GN⁺ 2026-02-01 | 1 bình luận | Chia sẻ qua WhatsApp
  • iOS 26.3 giới thiệu một tính năng bảo vệ quyền riêng tư mới nhằm hạn chế dữ liệu vị trí chính xác được cung cấp cho mạng di động
  • Tuy nhiên, thông qua các giao thức chuẩn viễn thông (RRLP, LPP), thiết bị có thể tự động gửi tọa độ GNSS (GPS, GLONASS, Galileo, BeiDou) cho nhà mạng
  • Các giao thức này hoạt động ở mặt phẳng điều khiển (control-plane) nên người dùng không thể nhìn thấy, đồng thời có độ chính xác ở mức vài mét
  • Trước đây, DEA (Cơ quan Phòng chống Ma túy Mỹ)Shin Bet của Israel đã từng sử dụng công nghệ này để theo dõi vị trí thông qua lệnh của tòa án hoặc hệ thống giám sát
  • Apple đã chặn một con đường dẫn tới giám sát quy mô lớn bằng thay đổi lần này, nhưng vẫn cần cho phép người dùng tắt phản hồi GNSS và nhận cảnh báo khi có yêu cầu như vậy

Tính năng giới hạn thông tin vị trí mới của iOS 26.3

  • iOS 26.3 bổ sung tính năng hạn chế dữ liệu vị trí chính xác (precise location) mà mạng di động có thể truy cập
    • Tính năng này chỉ khả dụng trên các thiết bị dùng modem do Apple tự phát triển, ra mắt từ năm 2025 trở đi
    • Apple giải thích rằng “mạng di động có thể xác định vị trí dựa trên cột sóng mà thiết bị đang kết nối”
  • Theo dõi vị trí dựa trên cột sóng có độ chính xác từ vài chục đến vài trăm mét, và đây là phương thức đã được biết đến từ lâu

Cơ chế nhà mạng nhận dữ liệu vị trí GNSS

  • Trong các tiêu chuẩn di động có sẵn giao thức để thiết bị tự động gửi tọa độ GNSS cho nhà mạng
    • Trên 2G·3G, nó được gọi là RRLP (Radio Resources LCS Protocol), còn trên 4G·5G là LPP (LTE Positioning Protocol)
    • Cấu trúc hoạt động là khi mạng yêu cầu “hãy cho tôi biết tọa độ GPS”, thiết bị sẽ phản hồi
  • Các giao thức này hoạt động trên mặt phẳng điều khiển (control-plane) nên người dùng không thể nhìn thấy
    • Chúng được xử lý ở tầng mạng nội bộ, nên người dùng thông thường hoặc ứng dụng không thể kiểm tra
  • Tọa độ GNSS vốn là thông tin thụ động chỉ được tính toán bên trong thiết bị, không phải loại dữ liệu cần truyền ra ngoài
    • GNSS giống như việc đọc biển báo trên đường: việc ai đọc và đọc khi nào về nguyên tắc không nên bị tiết lộ ra bên ngoài

Các trường hợp sử dụng thực tế

  • Năm 2006, DEA của Mỹ đã dùng lệnh của tòa án (không phải lệnh khám xét) để gửi yêu cầu “ping” tới nhà mạng và lấy được tọa độ GPS của điện thoại
  • Shin Bet của Israel đã dùng GSS Tool để theo dõi vị trí của toàn bộ điện thoại một cách tập trung
    • Kết hợp tam giác hóa bằng ăng-ten di động với dữ liệu GPS để xác định vị trí chính xác
    • Vào tháng 3/2020, khi COVID-19 lan rộng, công cụ này được dùng cho truy vết tiếp xúc (contact tracing), gửi SMS thông báo cách ly tới những người đã tiếp xúc với ca nhiễm
    • Trường hợp này cho thấy đang có việc thu thập dữ liệu vị trí chính xác mà chỉ dùng cột sóng thì không thể có được

Những phần chưa rõ và rủi ro tiềm ẩn

  • Chưa thể khẳng định công nghệ mà DEA hay Shin Bet sử dụng có phải là RRLP/LPP hay không; cũng có khả năng tồn tại giao thức khác hoặc backdoor
  • Cũng chưa rõ liệu nhà mạng nước ngoài có thể lạm dụng từ xa hay không
    • Từng có trường hợp Saudi Arabia dùng giao thức SS7 để theo dõi vị trí người dùng tại Mỹ, nhưng cách này chỉ xác định được vị trí ở mức trung tâm chuyển mạch di động (MSC)
  • Xét đến thực tế mức độ bảo mật và đạo đức còn thấp của ngành viễn thông, không thể loại trừ khả năng các tác nhân cấp quốc gia có thể lấy được tọa độ GNSS chỉ với số điện thoại hoặc IMEI

Biện pháp của Apple và các việc cần làm tiếp theo

  • Apple đã chặn một con đường dẫn tới giám sát quy mô lớn bằng cách trực tiếp kiểm soát phần cứng modem và firmware
  • Tuy nhiên, hãng vẫn cần cung cấp tùy chọn để người dùng tắt phản hồi vị trí GNSStính năng cảnh báo khi nhà mạng cố yêu cầu vị trí
  • Đây được xem là bước tiếp theo để tăng cường bảo vệ quyền riêng tư của người dùng

1 bình luận

 
GN⁺ 2026-02-01
Ý kiến Hacker News
  • Tôi nghĩ không thể loại bỏ trạng thái bảo mật
    Thay vào đó, người dùng phải có thể tắt chia sẻ dữ liệu cá nhân, và nếu ai đó cố làm điều đó thì phải có thông báo ngay lập tức và biện pháp khắc phục
    Nếu đã tắt chia sẻ mà vẫn bị truy cập bằng cách khai thác lỗ hổng kỹ thuật thì cần có cơ chế gắn với trách nhiệm
    Dữ liệu phải được đối xử như lửa. Nếu không kiểm soát được, cuối cùng chính bạn sẽ bị nó thiêu cháy

    • Muốn tạo ra hệ quả thực sự thì phải xóa bỏ khái niệm miễn trừ trách nhiệm công vụ (qualified immunity)
      Việc cảnh sát, chính trị gia, hay nhân viên chính phủ vi phạm pháp luật mà không phải chịu trách nhiệm cá nhân là vô lý
      Hiện nay cấu trúc là kiện chính phủ rồi bồi thường bằng tiền thuế, nên kẻ gây ra chuyện đó không thay đổi gì
    • “Trạng thái bảo mật” thực chất là một hệ thống giám sát
      Những tổ chức có quyền lực như vậy không thể tự chịu trách nhiệm được. Lệnh khám xét sau đó hay giám sát của tòa án đều vô nghĩa
      Muốn ngăn lạm dụng dữ liệu thì ngược lại phải tạo nhiễu ngay trên thiết bị
      Cách đối phó là đẩy ra một lượng lớn dữ liệu vô dụng để làm ô nhiễm chính hệ thống đó
    • Thực ra đây chính là điều GDPR đang làm
    • Khi áp một chính sách nào đó lên công nghệ, hãy nghĩ xem nếu nó được áp lên bộ não của chính mình thì bạn có chấp nhận không
      Ví dụ, nếu bạn dùng Neuralink mà một người bạn yêu cầu ‘quyền được lãng quên’, hãy tưởng tượng ký ức về người bạn đó biến mất
  • Tôi nghĩ cộng đồng nên nói nhiều hơn về Meshcore
    Đây là mạng P2P dựa trên LoRa, chỉ gửi được tin nhắn văn bản nhưng có thể nối tối đa 20 km mỗi hop nên vùng phủ khá rộng
    Ngay cả lúc đi hiking vẫn có thể liên lạc
    Nhìn vào bản đồ Eastmesh thì thấy nó đang lan rộng khắp Australia

    • Reticulum giải quyết khá nhiều vấn đề kiểu này
      Mã hóa được thực hiện ở cấp ứng dụng và không phụ thuộc vào LoRa nên tương thích với nhiều phương thức truyền tải khác nhau
      Có thể kết nối qua WebSocket, TCP, UDP, vô tuyến không phải LoRa, và cũng có client JS·Arduino
      Có thể cấu hình rất chi tiết chính sách chuyển tiếp tin nhắn, và còn có tính năng chống spam dựa trên PoW
    • Các mạng như thế này ổn khi còn nhỏ, nhưng khi có tác nhân xấu tham gia thì rất dễ bị tấn công
      Nó có cùng giới hạn như các mạng P2P không được quản trị, như trường hợp của Gnutella
    • Tôi cũng rất quan tâm đến mạng mesh dựa trên LoRa, nhưng hiệu năng khoảng cách thực tế quá thấp
      Tôi đã thử ở vùng Trung Tây mà chỉ liên lạc được khoảng 0,4 km
      Nếu không có nhiều node anten ở vị trí cao thì tôi thấy rất khó dùng trong thực tế
    • Vấn đề của Meshcore và Meshtastic là khóa mã hóa bị gắn với thiết bị chứ không phải ứng dụng
    • Vì LoRa có đặc tính truyền burst, tôi tò mò không biết sẽ tốn kém đến mức nào nếu ai đó muốn định vị nguồn phát vô tuyến của nó
  • Tôi là lập trình viên hệ thống 112, và việc xác định vị trí có nhiều lớp
    Có tam giác hóa qua trạm phát sóng, địa chỉ thuê bao, và cả các gói phản hồi GPS bị firmware chặn lại
    Chức năng này cũng có thể bị tắt sau khi triển khai

    • Mỹ dùng giao thức khác với EU
      EU dùng định dạng SMS không công khai theo kiểu opt-in, còn 911 ở Mỹ thì có thể kích hoạt từ xa
      112 được thiết kế chỉ hoạt động trong cuộc gọi khẩn cấp
    • Điều bạn nhắc đến lệch khỏi ý chính của bài báo
      Bài báo công nhận tam giác hóa rồi, và đang nói về chức năng yêu cầu GPS bằng lệnh UMTS/LTE
    • Việc nói “có thể tắt tính năng này” trước đây là người dùng không thể tự làm
      Điểm mới lần này là Apple cung cấp cho người dùng một tùy chọn để tắt nó
  • Trên iPhone Air, iPhone 16e, iPad Pro (M5) Wi‑Fi + Cellular,
    nếu chạy iOS 26.3 trở lên thì có thể bật hoặc tắt tính năng giới hạn vị trí chính xác
    Có thể chỉnh ở Cài đặt → Di động → Tùy chọn dữ liệu → chọn SIM → mục Limit Precise Location

    • Theo tài liệu chính thức của Apple,
      tại Mỹ chỉ Boost Mobile hỗ trợ (khoảng 7,5 triệu thuê bao)
      Có lẽ cần 5G. Tôi cũng tò mò không biết khi roaming có hoạt động không
      Tham khảo liên quan: wiki Boost Mobile, 5G NR
    • Thú vị là tổ hợp bảo mật mạnh nhất ở Mỹ lại là iPhone Air + Boost Mobile
    • Tôi thắc mắc việc tắt tính năng này có ảnh hưởng đến cứu hộ khẩn cấp 911 không
      Các tính năng tự động gọi như phát hiện té ngã cần GPS, nên khi vô hiệu hóa có thể gây vấn đề
    • Dù vậy vẫn có thể theo dõi vị trí bằng tam giác hóa qua trạm gốc
      Rốt cuộc chính phủ vẫn sẽ biết vị trí theo cách này hay cách khác
      Nếu muốn ẩn danh hoàn toàn thì có lẽ cách duy nhất là dùng điện thoại đốt mua bằng tiền mặt
  • Chính phủ Mỹ cũng mua dữ liệu vị trí từ các data broker
    Theo bài của EFF
    liên kết HN,
    các nhà mạng đang bán dữ liệu vị trí thời gian thực

    • Vấn đề là doanh nghiệp tư nhân có nhiều quyền hơn chính phủ trong cấu trúc này
      Chính phủ trả tiền để doanh nghiệp làm thay những gì họ không thể trực tiếp làm
      Cuối cùng vẫn cần siết chặt quản lý doanh nghiệp tư nhân. Các tập đoàn lớn đã có ảnh hưởng ở mức gần như bán chính phủ
  • Các nhà sản xuất thiết bị trạm gốc như Ericsson có thể biết vị trí điện thoại
    và có thể hợp tác với công ty quảng cáo hay theo dõi để khai thác dữ liệu
    Rốt cuộc, chỉ cần bạn mang điện thoại thì nếu muốn họ vẫn có thể biết vị trí của bạn

    • Nhưng vẫn có cách
      ① Để điện thoại ở nhà
      ② Dùng công tắc phần cứng để ngắt nguồn modem di động hoặc cho vào túi Faraday
      ③ Công dân cùng liên kết để biến việc theo dõi vị trí thành bất hợp pháp
      Hãy ngừng chủ nghĩa bại trận về quyền riêng tư, và tận dụng những lựa chọn còn khả thi
    • Vậy ý bạn là Ericsson đã cài backdoor vào toàn bộ thiết bị RAN và Core sao?
  • Các cơ quan cứu hộ khẩn cấp đã dùng phần mềm có thể lấy vị trí chính xác từ lâu rồi
    Đây không phải tính năng mới

    • Chuyện này không được phép xảy ra nếu không có sự đồng ý của người dùng
      Nếu thay nhà mạng bằng Facebook trong đầu thì sẽ thấy nó kỳ quặc đến mức nào
    • Tôi từng là tình nguyện viên tìm kiếm cứu nạn (SAR) ở New Mexico
      Tôi có nhận dữ liệu tam giác hóa từ trạm gốc nhưng chưa từng thấy dữ liệu GNSS
      Thay vào đó chúng tôi nhận tọa độ trực tiếp qua FindMeSAR
      Giờ đây nhắn tin vệ tinh cho người dùng phổ thông đã trở nên phổ biến nên tình hình chắc đã khác nhiều
    • Nhưng chẳng phải những yêu cầu vị trí kiểu này chỉ khả dụng trong cuộc gọi 911 thôi sao?
  • Nhà mạng cũng có thể kích hoạt micro của người dùng từ xa

    • Nhưng cũng có những điện thoại có hardware kill switch
      Có thể ngắt nguồn micro, camera, GPS bằng phần cứng
    • Tôi muốn hỏi là bạn có thể đưa ra bằng chứng không
    • Nhà mạng của tôi biết tôi đã gọi hay nhắn tin cho ai, đã xem những trang web nào,
      và gần như mọi thứ như tài khoản ngân hàng, địa chỉ, vị trí
      Họ thậm chí còn biết tôi đã bấm nút nào qua tín hiệu DTMF
    • Vì lý do đó tôi thích hệ sinh thái Apple hơn
      Phần cứng và phần mềm được tích hợp nên tôi tin khả năng rò rỉ dữ liệu thấp hơn
    • Không biết GrapheneOS thì sao
  • Từ sau dự án e911, việc nhà mạng lấy vị trí GPS đã là nghĩa vụ bắt buộc
    Trước đây họ từng liên tục reset chỉ báo chờ tin nhắn để theo dõi lộ trình di chuyển giữa các trạm gốc
    Danh nghĩa là hỗ trợ FBI truy bắt kẻ bắt cóc
    Ngoài ra còn có thể đặt nhiều cờ khác như ưu tiên cuộc gọi, gỡ chặn caller ID, v.v.

  • Khi đi du lịch tôi thường nhận nhiều cuộc gọi spam mang mã vùng địa phương của nơi mình ghé qua
    Tôi hỏi nhà mạng thì họ nói không bán dữ liệu vị trí, nhưng rất khó tin
    Gần đây tôi đổi nhà mạng thì hiện tượng đó biến mất. Có khi sau này sẽ có class action
    Ngay cả không cần GPS thì chỉ dữ liệu trạm gốc cũng đã đủ làm điều đó

    • Nhưng trên thực tế có khả năng mạng quảng cáo dựa trên IP đang theo dõi vị trí nhiều hơn
      Các SDK phân tích/quảng cáo dùng chung trong website hay ứng dụng sẽ cập nhật hồ sơ vị trí
    • Tôi cũng nghi ngờ mạng quảng cáo hơn nhà mạng
      Xem bài liên quan của EFF
    • Lần sau tôi sẽ thử dùng VPN xem hiện tượng đó có còn xảy ra không
    • Cũng có người yêu cầu hãy công khai đó là nhà mạng nào