安卓DNS流量可能会在VPN隧道外泄漏

安卓DNS流量可能会在VPN隧道外泄漏 瑞典VPN运营商Mullvad发文称,最近注意到安卓上存在多个潜在的DNS泄漏问题。这些泄漏源自安卓本身的漏洞,并且仅影响某些应用。已确定安卓操作系统可能泄漏DNS流量的场景:1、如果VPN处于活动状态且未配置任何DNS服务器。2、当VPN应用重新配置隧道或被强制停止/崩溃的短暂时间内。泄漏似乎仅限于直接调用C函数getaddrinfo。使用这种方式解析域名的应用会在上述情况下造成泄漏。尚未发现仅使用Android API(如 DnsResolver)的应用造成的泄漏。无论是否启用“始终开启的VPN”和“屏蔽未使用VPN的所有连接”,上述情况均适用,这不是预期的操作系统行为,因此应在操作系统的上游进行修复。并确认这些泄漏发生在多个版本的安卓中,包括最新版本安卓14。

相关推荐

封面图片

Android系统可能会让DNS流量泄露到VPN加密隧道之外

Android系统可能会让DNS流量泄露到VPN加密隧道之外 4月22日星期一,Reddit上有用户报告发现了在使用VPN时出现DNS泄露。mullvad立即开始了内部调查并证实这个问题。调查还发现了另外2个可能导致Android上DNS泄漏的场景: 1. 如果VPN在没有配置任何DNS服务器的情况下处于活动状态; 2. 在短时间内,当VPN应用程序正在重新配置隧道或被强制中断连接/崩溃时; DNS泄漏似乎仅限于直接调用C函数getaddrinfo才会发生。使用这种方式解决域名的VPN在上述场景中会导致DNS泄漏。没有尚未发现仅使用Android API的应用程序(如DnsResolver)的任何泄漏。特别的,Chrome浏览器是典型的可以直接使用getaddrinfo的应用程序。Mullvad表示“这不是可预期的操作系统行为,因此应该在操作系统的上游中修复”(which is not expected OS behavior and should therefore be fixed upstream in the OS)。 该漏洞目前已知发生在多个版本的Android中,包括最新版本(Android 14)。 mullvad官网 via 匿名

封面图片

Mule VPN v3.3.7 | #安卓

Mule VPN v3.3.7 | #安卓 新型高速VPN 兼容所有运营商 广告已删除 具有隧道应用功能 消除额外的延迟 支持V2ray协议 没有大小或时间限制 自动连接到最佳服务器 适用于 Insta 和 Telegram 免费资源频道:@ZYPD123 全网搜索群:@soso_Group

封面图片

Vless VPN v1.9.16 | #安卓

Vless VPN v1.9.16 | #安卓 新型高速VPN 与所有运营商兼容 广告已删除 具有隧道应用功能 即时连接和断开连接 支持V2ray协议 没有大小或时间限制 自动连接到最佳服务器 适用于 Insta 和 Telegram 如果连接后很快断开连接,请关闭应用程序并重新登录。 免费资源频道:@ZYPD123 全网搜索群:@soso_Group

封面图片

小翼VPN v0.6.7 | #安卓

小翼VPN v0.6.7 | #安卓 强力、快速的滤网破碎器 与所有运营商兼容 广告已删除 具有隧道应用功能 即时连接和断开连接 支持V2ray协议 没有大小或时间限制 自动连接到最佳服务器 适用于 Insta 和 Telegram 频道:@ZYPD123 全网搜索群:@soso_Group

封面图片

研究人员发现针对 VPN 应用的高危攻击方法

研究人员发现针对 VPN 应用的高危攻击方法 研究人员设计了一种针对几乎所有虚拟私人网络应用的攻击,迫使应用在加密隧道之外发送和接收部分或全部流量。研究人员将攻击命名为“TunnelVision”。研究人员认为,当连接到这种恶意网络时,所有 VPN 应用都会受到影响,除非用户的 VPN 在 Linux 或安卓上运行,否则无法防止此类攻击。攻击技术可能早在2002年就已存在,而且可能已在野利用。 这种攻击通过操纵为试图连接到本地网络的设备分配 IP 地址的 DHCP 服务器来实现。称为 Option 121 的设置允许 DHCP 服务器覆盖默认的路由规则,将 VPN 流量通过启动加密隧道的本地 IP 地址发送。通过使用 Option 121 将 VPN 流量路由到 DHCP 服务器,攻击将数据转发到 DHCP 服务器本身。安卓是唯一完全使 VPN 应用免受攻击的操作系统,因为它没有实现 Option 121。

封面图片

Android系统在启用VPN的情况下依然会泄露DNS查询 Google回应称正在调查

Android系统在启用VPN的情况下依然会泄露DNS查询 Google回应称正在调查 瑞典加密隧道提供商 Mulvad VPN 的用户反馈称,Android系统的相关阻止选项不起作用仍然会泄露用户的 DNS 查询,Mulvad VPN 经过调查后确认了这个问题,并且在 Android 14 上都可以复现该问题。这意味着 Android 14 及更早版本可能都存在类似的问题,即泄露用户的 DNS 查询引起一些隐私问题,这个问题必须由Google发布更新进行修复。问题发生在哪里:调查发现直接调用 getaddrinfo C 函数的应用程序会碰到这个错误,该函数提供从域名到 IP 地址的协议转换。当 VPN 处于活动状态但并未配置 DNS 服务器或者 VPN 应用重新配置加密隧道、崩溃以及被迫终止时,Android系统都没有按照设计预期阻止 DNS 请求,也就是直接通过非加密隧道发送 DNS 请求。DNS 请求的泄露可被攻击者用来收集用户访问的网站和平台并分析用户的偏好以及进行针对性的钓鱼等,这个问题属于比较严重的隐私错误。理论上说所有相关应用程序都受这个问题的影响,同时 Mulvad VPN 并未找到潜在的缓解方案,相反这个漏洞必须由上游提供商处理。Google回应称正在调查:Mulvad VPN 已经将这个问题通报给Google,Google方面回应称 Android 系统的安全和隐私是重中之重,Google已经收到相关报告目前正在调查中。当Google确认问题后Google应该会发布补丁进行修复,问题在于一些老旧的 Android 版本如何修复是个问题,这些老旧版本可能已经停止支持或者搭载这些版本的手机无法获得 OEM 提供的更新,这都会导致用户处于不安全状态。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人