Android系统在启用VPN的情况下依然会泄露DNS查询 Google回应称正在调查

Android系统在启用VPN的情况下依然会泄露DNS查询 Google回应称正在调查 瑞典加密隧道提供商 Mulvad VPN 的用户反馈称,Android系统的相关阻止选项不起作用仍然会泄露用户的 DNS 查询,Mulvad VPN 经过调查后确认了这个问题,并且在 Android 14 上都可以复现该问题。这意味着 Android 14 及更早版本可能都存在类似的问题,即泄露用户的 DNS 查询引起一些隐私问题,这个问题必须由Google发布更新进行修复。问题发生在哪里:调查发现直接调用 getaddrinfo C 函数的应用程序会碰到这个错误,该函数提供从域名到 IP 地址的协议转换。当 VPN 处于活动状态但并未配置 DNS 服务器或者 VPN 应用重新配置加密隧道、崩溃以及被迫终止时,Android系统都没有按照设计预期阻止 DNS 请求,也就是直接通过非加密隧道发送 DNS 请求。DNS 请求的泄露可被攻击者用来收集用户访问的网站和平台并分析用户的偏好以及进行针对性的钓鱼等,这个问题属于比较严重的隐私错误。理论上说所有相关应用程序都受这个问题的影响,同时 Mulvad VPN 并未找到潜在的缓解方案,相反这个漏洞必须由上游提供商处理。Google回应称正在调查:Mulvad VPN 已经将这个问题通报给Google,Google方面回应称 Android 系统的安全和隐私是重中之重,Google已经收到相关报告目前正在调查中。当Google确认问题后Google应该会发布补丁进行修复,问题在于一些老旧的 Android 版本如何修复是个问题,这些老旧版本可能已经停止支持或者搭载这些版本的手机无法获得 OEM 提供的更新,这都会导致用户处于不安全状态。 ... PC版: 手机版:

相关推荐

封面图片

Android系统可能会让DNS流量泄露到VPN加密隧道之外

Android系统可能会让DNS流量泄露到VPN加密隧道之外 4月22日星期一,Reddit上有用户报告发现了在使用VPN时出现DNS泄露。mullvad立即开始了内部调查并证实这个问题。调查还发现了另外2个可能导致Android上DNS泄漏的场景: 1. 如果VPN在没有配置任何DNS服务器的情况下处于活动状态; 2. 在短时间内,当VPN应用程序正在重新配置隧道或被强制中断连接/崩溃时; DNS泄漏似乎仅限于直接调用C函数getaddrinfo才会发生。使用这种方式解决域名的VPN在上述场景中会导致DNS泄漏。没有尚未发现仅使用Android API的应用程序(如DnsResolver)的任何泄漏。特别的,Chrome浏览器是典型的可以直接使用getaddrinfo的应用程序。Mullvad表示“这不是可预期的操作系统行为,因此应该在操作系统的上游中修复”(which is not expected OS behavior and should therefore be fixed upstream in the OS)。 该漏洞目前已知发生在多个版本的Android中,包括最新版本(Android 14)。 mullvad官网 via 匿名

封面图片

#互联网观察 #Android

#互联网观察 #Android ▎Android 上存在多个潜在的 DNS 泄漏问题 Mullvad VPN的博客文章讨论了Android设备上DNS流量可能由于某些Android错误而在VPN隧道外泄露的问题。这种泄漏在特定条件下发生,例如VPN活跃时未配置任何DNS服务器,或在隧道重新配置或崩溃时。 文章指出,这种泄漏涉及使用C函数getaddrinfo解析域名的应用,并已在包括Android 14在内的多个版本上确认。此外,文章还提到了Mullvad正在采取的缓解措施,并已向Google报告了这一问题。 DNS 泄漏可能会对用户的隐私产生严重影响,并可用于获取用户的大致位置或找出用户使用的网站和服务。 ▎文章引用 频道 @AppDoDo

封面图片

Google VPN被发现会覆盖Windows 11/10的DNS配置

Google VPN被发现会覆盖Windows 11/10的DNS配置 通常情况下,一些专业级用户会使用同时兼具高可用和高安全性的 DNS 服务器,例如 CloudFlare 提供的服务器,亦或者使用 AdGuard 搭建的自定义 DNS 服务器。考虑到 Google One VPN 是用来保护用户隐私的,在启用加密隧道连接后强制使用谷歌 DNS 倒也无可厚非,毕竟每家公司肯定都认为自家服务才是最好的。但在用户关闭连接后自定义设置的 DNS 并不会恢复,也就是在非加密隧道连接的情况下,依然会使用谷歌 DNS 服务器,于是这就引起了一些隐私方面的担忧。更让人担忧的是谷歌配置 DNS 时默认并没有启用 DoH 或 DoT,因此在断开连接后,实际使用非加密的谷歌 DNS 服务器执行连接,这有可能会泄露用户的域名请求记录。不过针对该问题实际上更早的时候就有用户提出了,并且谷歌工程师也进行了回应,在 2023 年 11 月份的一个反馈贴中,用户称在 Windows 10/11 中都存在相同的问题,而在 Mac 版 Google One VPN 中不存在这个问题。谷歌工程师在 2024 年 1 月发布回应称,为保护用户隐私,Google One VPN 特地将 DNS 设置为谷歌 DNS,防止恶意软件修改 DNS 或通过 DHCP 插入的恶意 DNS 窃取用户隐私。尽管谷歌认为这对大多数用户来说都是一个比较好的做法 (实际上在讨论中大部分网友都不赞同这个观点),但谷歌也明白有些用户确实希望使用自己的 DNS,因此他们计划在未来版本中添加相关功能,可能是连接时使用自定义 DNS 亦或者是断开后自动恢复为用户指定的 DNS。 ... PC版: 手机版:

封面图片

安卓系统在启用 VPN 的情况下依然会泄露 DNS,谷歌回应称正在调查

封面图片

微软为WSL默认启用DNS隧道技术 提供更可靠的网络连接

微软为WSL默认启用DNS隧道技术 提供更可靠的网络连接 这种 DNS 隧道支持可解决一些 WSL 用户因防火墙设置、VPN 或其他网络情况而无法访问互联网的问题,因为虚拟机向 Windows 主机发送的 DNS 网络数据包被阻止了。启用 DNS 隧道后,虚拟化功能可直接与 Windows 通信,从而避免向主机发送网络数据包。在过去的几个月中,DNS 隧道证明了自己的价值和稳定性,微软现在默认启用 DNS 隧道,以便在 WSL 上提供更强大、更可靠的网络体验。在 WSL 2.2.1 中,微软还将 DNS 隧道与 Linux 原生 Docker 支持集成在一起。WSL 2.2.1 还将默认开垦模式更改为放弃缓存,修复了某些情况下的挂起问题,针对更新的 Linux 5.15 LTS 内核修订版进行了更新,以及GitHub上提到的其他更新。 ... PC版: 手机版:

封面图片

Google展示了通过虚拟机在Android上运行的ChromeOS系统

Google展示了通过虚拟机在Android上运行的ChromeOS系统 报道来自Android Authority,通过未具名消息人士透露,Google在最近的一次私人活动中展示了这个有趣的版本。报道称,Google使用了代号为"ferrochrome"的特殊版本 Chromium OS。演示显示,ferrochrome 在虚拟机中的Google Pixel 8 智能手机上运行。报道还说,ferrochrome实际上并没有在Pixel 8的显示屏上运行。相反,它是通过将智能手机连接到外部显示器来演示的。在第二篇文章和YouTube 视频中,Android Authority 还制作了自己版本的Google演示。它在 Pixel 7 Pro 上运行了自己的ferrochrome版本,而 Pixel 7 Pro 本身运行的是由 Android 开源项目(AOSP)编译的 Android 版本。这个演示显示了修改版 ChromeOS 在 Pixel 7 Pro 的屏幕上运行和使用的情况。因此,最大的问题是:"这对普通 Android 用户有什么用?"现在的答案似乎是:"几乎没有"。据报道,Google在一款 Android 手机上展示了 ChromeOS 的演示,只是为了证明它可以做到,而且Google已经向 Android 智能手机制造商发布了实现这一目标的工具。目前,还没有迹象表明Google计划为其 Pixel 移动设备推出这一版本的 ChromeOS。也没有报道称Google计划将Android系统与 ChomeOS 系统合并。尽管如此,我们还是有可能在5月14日星期二举行的GoogleI/O开发者大会上看到ChromeOS在Android系统上运行的正式演示。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人