Android系统可能会让DNS流量泄露到VPN加密隧道之外

Android系统可能会让DNS流量泄露到VPN加密隧道之外 4月22日星期一,Reddit上有用户报告发现了在使用VPN时出现DNS泄露。mullvad立即开始了内部调查并证实这个问题。调查还发现了另外2个可能导致Android上DNS泄漏的场景: 1. 如果VPN在没有配置任何DNS服务器的情况下处于活动状态; 2. 在短时间内,当VPN应用程序正在重新配置隧道或被强制中断连接/崩溃时; DNS泄漏似乎仅限于直接调用C函数getaddrinfo才会发生。使用这种方式解决域名的VPN在上述场景中会导致DNS泄漏。没有尚未发现仅使用Android API的应用程序(如DnsResolver)的任何泄漏。特别的,Chrome浏览器是典型的可以直接使用getaddrinfo的应用程序。Mullvad表示“这不是可预期的操作系统行为,因此应该在操作系统的上游中修复”(which is not expected OS behavior and should therefore be fixed upstream in the OS)。 该漏洞目前已知发生在多个版本的Android中,包括最新版本(Android 14)。 mullvad官网 via 匿名

相关推荐

封面图片

安卓DNS流量可能会在VPN隧道外泄漏

安卓DNS流量可能会在VPN隧道外泄漏 瑞典VPN运营商Mullvad发文称,最近注意到安卓上存在多个潜在的DNS泄漏问题。这些泄漏源自安卓本身的漏洞,并且仅影响某些应用。已确定安卓操作系统可能泄漏DNS流量的场景:1、如果VPN处于活动状态且未配置任何DNS服务器。2、当VPN应用重新配置隧道或被强制停止/崩溃的短暂时间内。泄漏似乎仅限于直接调用C函数getaddrinfo。使用这种方式解析域名的应用会在上述情况下造成泄漏。尚未发现仅使用Android API(如 DnsResolver)的应用造成的泄漏。无论是否启用“始终开启的VPN”和“屏蔽未使用VPN的所有连接”,上述情况均适用,这不是预期的操作系统行为,因此应在操作系统的上游进行修复。并确认这些泄漏发生在多个版本的安卓中,包括最新版本安卓14。

封面图片

Android系统在启用VPN的情况下依然会泄露DNS查询 Google回应称正在调查

Android系统在启用VPN的情况下依然会泄露DNS查询 Google回应称正在调查 瑞典加密隧道提供商 Mulvad VPN 的用户反馈称,Android系统的相关阻止选项不起作用仍然会泄露用户的 DNS 查询,Mulvad VPN 经过调查后确认了这个问题,并且在 Android 14 上都可以复现该问题。这意味着 Android 14 及更早版本可能都存在类似的问题,即泄露用户的 DNS 查询引起一些隐私问题,这个问题必须由Google发布更新进行修复。问题发生在哪里:调查发现直接调用 getaddrinfo C 函数的应用程序会碰到这个错误,该函数提供从域名到 IP 地址的协议转换。当 VPN 处于活动状态但并未配置 DNS 服务器或者 VPN 应用重新配置加密隧道、崩溃以及被迫终止时,Android系统都没有按照设计预期阻止 DNS 请求,也就是直接通过非加密隧道发送 DNS 请求。DNS 请求的泄露可被攻击者用来收集用户访问的网站和平台并分析用户的偏好以及进行针对性的钓鱼等,这个问题属于比较严重的隐私错误。理论上说所有相关应用程序都受这个问题的影响,同时 Mulvad VPN 并未找到潜在的缓解方案,相反这个漏洞必须由上游提供商处理。Google回应称正在调查:Mulvad VPN 已经将这个问题通报给Google,Google方面回应称 Android 系统的安全和隐私是重中之重,Google已经收到相关报告目前正在调查中。当Google确认问题后Google应该会发布补丁进行修复,问题在于一些老旧的 Android 版本如何修复是个问题,这些老旧版本可能已经停止支持或者搭载这些版本的手机无法获得 OEM 提供的更新,这都会导致用户处于不安全状态。 ... PC版: 手机版:

封面图片

#互联网观察 #Android

#互联网观察 #Android ▎Android 上存在多个潜在的 DNS 泄漏问题 Mullvad VPN的博客文章讨论了Android设备上DNS流量可能由于某些Android错误而在VPN隧道外泄露的问题。这种泄漏在特定条件下发生,例如VPN活跃时未配置任何DNS服务器,或在隧道重新配置或崩溃时。 文章指出,这种泄漏涉及使用C函数getaddrinfo解析域名的应用,并已在包括Android 14在内的多个版本上确认。此外,文章还提到了Mullvad正在采取的缓解措施,并已向Google报告了这一问题。 DNS 泄漏可能会对用户的隐私产生严重影响,并可用于获取用户的大致位置或找出用户使用的网站和服务。 ▎文章引用 频道 @AppDoDo

封面图片

研究发现 iOS 系统的 VPN 机制存在问题,部分数据可能不会通过加密隧道传送

研究发现 iOS 系统的 VPN 机制存在问题,部分数据可能不会通过加密隧道传送 在应用程序已经发出连接的前提下,若启用加密隧道功能,这些已经建立连接的应用也不会断开并使用隧道。 研究人员认为iOS 系统这种在连接加密隧道后不会终止所有互联网连接并重新连接的行为存在严重安全隐患。

封面图片

严重:多家Android设备供应商被黑客攻击导致证书泄漏

严重:多家Android设备供应商被黑客攻击导致证书泄漏 黑客或内部人员泄露了几个供应商的平台证书。这些证书用于签署安卓系统的应用程序,包括 “android”应用程序本身。这些证书正被用来签署恶意的安卓应用! 它将允许恶意应用使用Android的用户ID权限,并使用与 “Android”相同的最高特权用户ID运行-Android.uid.system 基本上,它们具有与 Android OS进程相同的权限与访问级别! 当前谷歌建议,受影响的各方应轮换平台证书,对此次泄露的发生进行调查,并尽量减少与平台证书签署的应用程序数量,这样未来的泄露就不会如此严重。 ,

封面图片

Android 15 可能会强制应用默认在整个显示屏上显示内容

Android 15 可能会强制应用默认在整个显示屏上显示内容 状态栏和导航栏占用了宝贵的屏幕空间,马上它们就会变得透明,应用程序将会在整个显示屏上显示内容。开发者米沙尔·拉赫曼深入研究 Android 14 QPR2 Beta 3 时,发现了一个名为 EDGE_TO_EDGE_BY_DEFAULT 的新应用程序兼容性更改,其描述如下: “如果目标 SDK 为 VANILLA_ICE_CREAM 或更高,则默认使应用程序从边缘到边缘。” VANILLA_ICE_CREAM 恰好是 Android 15 的甜点主题代号

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人