研究发现 iOS 系统的 VPN 机制存在问题,部分数据可能不会通过加密隧道传送

研究发现 iOS 系统的 VPN 机制存在问题,部分数据可能不会通过加密隧道传送 在应用程序已经发出连接的前提下,若启用加密隧道功能,这些已经建立连接的应用也不会断开并使用隧道。 研究人员认为iOS 系统这种在连接加密隧道后不会终止所有互联网连接并重新连接的行为存在严重安全隐患。

相关推荐

封面图片

研究人员称iOS VPN 存在流量泄露漏洞,该漏洞存在已超过2年

研究人员称iOS VPN 存在流量泄露漏洞,该漏洞存在已超过2年 一名安全研究人员说,苹果的iOS设备并不像用户所期望的那样,完全通过VPN路由所有的网络流量,这个潜在的安全问题,设备制造商已经知道多年了。 迈克尔-霍洛维茨(Michael Horowitz)是一位长期从事计算机安全的博主和研究员,他在一篇持续更新的博文中直截了当地提出了这个问题。他说:"iOS上的VPN已经坏了。" 霍洛维茨写道:"任何第三方VPN一开始似乎都能工作,给设备一个新的IP地址、DNS服务器和一个新流量的隧道。但是,在激活VPN之前建立的会话和连接不会终止,而且根据霍洛维茨对高级路由器记录的发现,当VPN隧道处于激活状态时,它仍然可以向外发送数据。" 换句话说,你可能希望VPN客户端在建立安全连接之前,会杀死现有的连接,这样它们就可以在隧道内重新建立。但iOS的VPN似乎无法做到这一点,霍洛维茨说,这一发现得到了2020年5月的一份类似报告的支持。 "数据在VPN隧道外离开iOS设备,"霍洛维茨写道。"这不是一个经典/传统的DNS泄漏,这是一个数据泄漏。我使用多种类型的VPN和多个VPN供应商的软件证实了这一点。我测试的最新版本的iOS是15.6"。

封面图片

Android系统可能会让DNS流量泄露到VPN加密隧道之外

Android系统可能会让DNS流量泄露到VPN加密隧道之外 4月22日星期一,Reddit上有用户报告发现了在使用VPN时出现DNS泄露。mullvad立即开始了内部调查并证实这个问题。调查还发现了另外2个可能导致Android上DNS泄漏的场景: 1. 如果VPN在没有配置任何DNS服务器的情况下处于活动状态; 2. 在短时间内,当VPN应用程序正在重新配置隧道或被强制中断连接/崩溃时; DNS泄漏似乎仅限于直接调用C函数getaddrinfo才会发生。使用这种方式解决域名的VPN在上述场景中会导致DNS泄漏。没有尚未发现仅使用Android API的应用程序(如DnsResolver)的任何泄漏。特别的,Chrome浏览器是典型的可以直接使用getaddrinfo的应用程序。Mullvad表示“这不是可预期的操作系统行为,因此应该在操作系统的上游中修复”(which is not expected OS behavior and should therefore be fixed upstream in the OS)。 该漏洞目前已知发生在多个版本的Android中,包括最新版本(Android 14)。 mullvad官网 via 匿名

封面图片

研究人员发现针对 VPN 应用的高危攻击方法

研究人员发现针对 VPN 应用的高危攻击方法 研究人员设计了一种针对几乎所有虚拟私人网络应用的攻击,迫使应用在加密隧道之外发送和接收部分或全部流量。研究人员将攻击命名为“TunnelVision”。研究人员认为,当连接到这种恶意网络时,所有 VPN 应用都会受到影响,除非用户的 VPN 在 Linux 或安卓上运行,否则无法防止此类攻击。攻击技术可能早在2002年就已存在,而且可能已在野利用。 这种攻击通过操纵为试图连接到本地网络的设备分配 IP 地址的 DHCP 服务器来实现。称为 Option 121 的设置允许 DHCP 服务器覆盖默认的路由规则,将 VPN 流量通过启动加密隧道的本地 IP 地址发送。通过使用 Option 121 将 VPN 流量路由到 DHCP 服务器,攻击将数据转发到 DHCP 服务器本身。安卓是唯一完全使 VPN 应用免受攻击的操作系统,因为它没有实现 Option 121。

封面图片

安卓DNS流量可能会在VPN隧道外泄漏

安卓DNS流量可能会在VPN隧道外泄漏 瑞典VPN运营商Mullvad发文称,最近注意到安卓上存在多个潜在的DNS泄漏问题。这些泄漏源自安卓本身的漏洞,并且仅影响某些应用。已确定安卓操作系统可能泄漏DNS流量的场景:1、如果VPN处于活动状态且未配置任何DNS服务器。2、当VPN应用重新配置隧道或被强制停止/崩溃的短暂时间内。泄漏似乎仅限于直接调用C函数getaddrinfo。使用这种方式解析域名的应用会在上述情况下造成泄漏。尚未发现仅使用Android API(如 DnsResolver)的应用造成的泄漏。无论是否启用“始终开启的VPN”和“屏蔽未使用VPN的所有连接”,上述情况均适用,这不是预期的操作系统行为,因此应在操作系统的上游进行修复。并确认这些泄漏发生在多个版本的安卓中,包括最新版本安卓14。

封面图片

多伦多大学研究员发现,搜狗输入法存在隐私风险与安全漏洞

多伦多大学研究员发现,搜狗输入法存在隐私风险与安全漏洞 来自多伦多大学公民实验室的研究人员披露了搜狗输入法的一个加密漏洞,研究员通过对软件的 Windows 、Android 和 iOS 版本进行分析,发现了搜狗输入法内部的“EncryptWall”加密系统存在令人担忧的漏洞。其中包括 CBC padding oracle 攻击漏洞,这使得网络窃听者能够恢复加密网络传输的明文。 研究人员发现搜狗输入法会将用户的输入记录上传至腾讯服务器,上传过程中包含的敏感数据(例如用户按键的数据)的网络传输可以根据漏洞被网络窃听者破译,从而会暴露用户在按键输入时键入的内容。 研究员向搜狗开发人员披露了这些漏洞后,搜狗已于 2023 年 7 月 20 日发布了受影响软件的修复版本( Windows 版本 13.7、Android 版本 11.26 和 iOS 版本 11.25 )。

封面图片

Google Messages更换为标准E2EE端到端加密 可以与iOS实现加密互通

Google Messages更换为标准E2EE端到端加密 可以与iOS实现加密互通 不过Google消息采用的并不是标准 E2EE 端到端加密,因此发送到 iOS 18 的消息实际上未经过加密的,消息存在被劫持和窃取的风险。以前苹果不支持 RCS 消息所以Google不需要考虑这方面的问题,Google消息通过 Android 生态内都支持自有的加密方式就行,但现在情况不同了。基于此Google将在后续换成新的端到端加密协议 MLS,该协议名为消息层安全性,是互联网工程任务组 (IETF) 专门开发的加密协议,该协议还可以解决群组消息中的端到端加密问题。MLS 协议属于 IETF 开发的标准协议,因此在未来可以实现与 iPhone RCS 消息的加密互通,这样不同平台之间发送的消息也可以进行跨平台加密。Android Authority 对Google消息安装包的拆解显示,Google当前正在测试 MLS 协议的支持,但现在属于初步阶段还看不到实际功能,因此正式支持可能还需要一段时间。苹果在 iOS 18 中实现的 RCS 协议还不清楚是否支持 MLS,可以确定的是苹果确实已经支持 E2EE,所以最终这可能还需要苹果和Google合作,共同推进 MLS 协议并实现两个生态系统之间的加密互通。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人