Android系统可能会让DNS流量泄露到VPN加密隧道之外

Android系统可能会让DNS流量泄露到VPN加密隧道之外4月22日星期一,Reddit上有用户报告发现了在使用VPN时出现DNS泄露。mullvad立即开始了内部调查并证实这个问题。调查还发现了另外2个可能导致Android上DNS泄漏的场景:1.如果VPN在没有配置任何DNS服务器的情况下处于活动状态;2.在短时间内,当VPN应用程序正在重新配置隧道或被强制中断连接/崩溃时;DNS泄漏似乎仅限于直接调用C函数getaddrinfo才会发生。使用这种方式解决域名的VPN在上述场景中会导致DNS泄漏。没有尚未发现仅使用AndroidAPI的应用程序(如DnsResolver)的任何泄漏。特别的,Chrome浏览器是典型的可以直接使用getaddrinfo的应用程序。Mullvad表示“这不是可预期的操作系统行为,因此应该在操作系统的上游中修复”(whichisnotexpectedOSbehaviorandshouldthereforebefixedupstreamintheOS)。该漏洞目前已知发生在多个版本的Android中,包括最新版本(Android14)。关注频道@TestFlightCN频道投稿@TNSubmbot

相关推荐

封面图片

Android系统在启用VPN的情况下依然会泄露DNS查询 Google回应称正在调查

Android系统在启用VPN的情况下依然会泄露DNS查询Google回应称正在调查瑞典加密隧道提供商MulvadVPN的用户反馈称,Android系统的相关阻止选项不起作用仍然会泄露用户的DNS查询,MulvadVPN经过调查后确认了这个问题,并且在Android14上都可以复现该问题。这意味着Android14及更早版本可能都存在类似的问题,即泄露用户的DNS查询引起一些隐私问题,这个问题必须由Google发布更新进行修复。问题发生在哪里:调查发现直接调用getaddrinfoC函数的应用程序会碰到这个错误,该函数提供从域名到IP地址的协议转换。当VPN处于活动状态但并未配置DNS服务器或者VPN应用重新配置加密隧道、崩溃以及被迫终止时,Android系统都没有按照设计预期阻止DNS请求,也就是直接通过非加密隧道发送DNS请求。DNS请求的泄露可被攻击者用来收集用户访问的网站和平台并分析用户的偏好以及进行针对性的钓鱼等,这个问题属于比较严重的隐私错误。理论上说所有相关应用程序都受这个问题的影响,同时MulvadVPN并未找到潜在的缓解方案,相反这个漏洞必须由上游提供商处理。Google回应称正在调查:MulvadVPN已经将这个问题通报给Google,Google方面回应称Android系统的安全和隐私是重中之重,Google已经收到相关报告目前正在调查中。当Google确认问题后Google应该会发布补丁进行修复,问题在于一些老旧的Android版本如何修复是个问题,这些老旧版本可能已经停止支持或者搭载这些版本的手机无法获得OEM提供的更新,这都会导致用户处于不安全状态。...PC版:https://www.cnbeta.com.tw/articles/soft/1429793.htm手机版:https://m.cnbeta.com.tw/view/1429793.htm

封面图片

Android 上存在多个潜在的 DNS 泄漏问题

#互联网观察#Android▎Android上存在多个潜在的DNS泄漏问题MullvadVPN的博客文章讨论了Android设备上DNS流量可能由于某些Android错误而在VPN隧道外泄露的问题。这种泄漏在特定条件下发生,例如VPN活跃时未配置任何DNS服务器,或在隧道重新配置或崩溃时。文章指出,这种泄漏涉及使用C函数getaddrinfo解析域名的应用,并已在包括Android14在内的多个版本上确认。此外,文章还提到了Mullvad正在采取的缓解措施,并已向Google报告了这一问题。DNS泄漏可能会对用户的隐私产生严重影响,并可用于获取用户的大致位置或找出用户使用的网站和服务。▎文章引用https://mullvad.net/en/blog/dns-traffic-can-leak-outside-the-vpn-tunnel-on-android频道@AppDoDo

封面图片

研究人员称 iOS VPN 存在流量泄露漏洞,该漏洞存在已超过2年

研究人员称iOSVPN存在流量泄露漏洞,该漏洞存在已超过2年一名安全研究人员说,苹果的iOS设备并不像用户所期望的那样,完全通过VPN路由所有的网络流量,这个潜在的安全问题,设备制造商已经知道多年了。迈克尔-霍洛维茨(MichaelHorowitz)是一位长期从事计算机安全的博主和研究员,他在一篇持续更新的博文中直截了当地提出了这个问题。他说:"iOS上的VPN已经坏了。"霍洛维茨写道:"任何第三方VPN一开始似乎都能工作,给设备一个新的IP地址、DNS服务器和一个新流量的隧道。但是,在激活VPN之前建立的会话和连接不会终止,而且根据霍洛维茨对高级路由器记录的发现,当VPN隧道处于激活状态时,它仍然可以向外发送数据。"换句话说,你可能希望VPN客户端在建立安全连接之前,会杀死现有的连接,这样它们就可以在隧道内重新建立。但iOS的VPN似乎无法做到这一点,霍洛维茨说,这一发现得到了2020年5月的一份类似报告的支持。"数据在VPN隧道外离开iOS设备,"霍洛维茨写道。"这不是一个经典/传统的DNS泄漏,这是一个数据泄漏。我使用多种类型的VPN和多个VPN供应商的软件证实了这一点。我测试的最新版本的iOS是15.6"。——

封面图片

微软改进WSL子系统 新版将支持镜像宿主机网络接口及使用外部DNS

微软改进WSL子系统新版将支持镜像宿主机网络接口及使用外部DNS还有个问题是开发者无法在WSL内自定义DNS服务器,即默认情况下WSL继承WindowsDNS设置,在企业环境中可能还会受到DNS某些安全功能的影响。现在微软正在改进WSL子系统功能,解决开发者们吐槽的这些问题,包括NAT网络和DNS设置,让WSL可以配置为镜像宿主机网络并通过路由器和交换机进行管理,同时也可以自定义DNS服务器用于测试或解决内部DNS的安全限制等。尤其是网络问题,接下来开发者们可以将WSL配置为镜像网络后选择网络出口、支持IPv6地址和LAN服务,甚至针对特定的应用程序还可以同时使用两种模式并进行切换。DNS方面的改进主要是新增支持DNS隧道(Tunneling),这可以使用访客网络服务设置外部DNS地址,这样可以自定义为任意DNS绕开某些安全策略限制。这些新功能将在接下来推出的WSL更新中发布,有兴趣的开发者建议关注微软开发者博客获取这几天Build2024上的新消息。...PC版:https://www.cnbeta.com.tw/articles/soft/1432394.htm手机版:https://m.cnbeta.com.tw/view/1432394.htm

封面图片

一种新的攻击方法威胁到几乎所有VPN应用

一种新的攻击方法威胁到几乎所有VPN应用最近,一组研究人员提出了一个称为TunnelVision的新攻击技术,这种技术可以让大多数VPN应用无法正常加密网络流量。这种攻击方式通过操纵网络中的DHCP服务器,使得VPN流量绕过原本的加密隧道,直接经过攻击者的服务器。这个问题自2002年以来就存在,有可能已经被发现并被利用过。目前,仅Android操作系统的VPN应用可以完全防御这种攻击,而其他操作系统则没有完全的解决办法。关注频道@ZaiHuaTG频道投稿@ZaiHuabot

封面图片

严重:多家Android设备供应商被黑客攻击导致证书泄漏

严重:多家Android设备供应商被黑客攻击导致证书泄漏黑客或内部人员泄露了几个供应商的平台证书。这些证书用于签署安卓系统的应用程序,包括“android”应用程序本身。这些证书正被用来签署恶意的安卓应用!它将允许恶意应用使用Android的用户ID权限,并使用与“Android”相同的最高特权用户ID运行-Android.uid.system基本上,它们具有与AndroidOS进程相同的权限与访问级别!当前谷歌建议,受影响的各方应轮换平台证书,对此次泄露的发生进行调查,并尽量减少与平台证书签署的应用程序数量,这样未来的泄露就不会如此严重。——,

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人