Android系统可能会让DNS流量泄露到VPN加密隧道之外

Android系统可能会让DNS流量泄露到VPN加密隧道之外 4月22日星期一,Reddit上有用户报告发现了在使用VPN时出现DNS泄露。mullvad立即开始了内部调查并证实这个问题。调查还发现了另外2个可能导致Android上DNS泄漏的场景: 1. 如果VPN在没有配置任何DNS服务器的情况下处于活动状态; 2. 在短时间内,当VPN应用程序正在重新配置隧道或被强制中断连接/崩溃时; DNS泄漏似乎仅限于直接调用C函数getaddrinfo才会发生。使用这种方式解决域名的VPN在上述场景中会导致DNS泄漏。没有尚未发现仅使用Android API的应用程序(如DnsResolver)的任何泄漏。特别的,Chrome浏览器是典型的可以直接使用getaddrinfo的应用程序。Mullvad表示“这不是可预期的操作系统行为,因此应该在操作系统的上游中修复”(which is not expected OS behavior and should therefore be fixed upstream in the OS)。 该漏洞目前已知发生在多个版本的Android中,包括最新版本(Android 14)。 mullvad官网 via 匿名

相关推荐

封面图片

安卓DNS流量可能会在VPN隧道外泄漏

安卓DNS流量可能会在VPN隧道外泄漏 瑞典VPN运营商Mullvad发文称,最近注意到安卓上存在多个潜在的DNS泄漏问题。这些泄漏源自安卓本身的漏洞,并且仅影响某些应用。已确定安卓操作系统可能泄漏DNS流量的场景:1、如果VPN处于活动状态且未配置任何DNS服务器。2、当VPN应用重新配置隧道或被强制停止/崩溃的短暂时间内。泄漏似乎仅限于直接调用C函数getaddrinfo。使用这种方式解析域名的应用会在上述情况下造成泄漏。尚未发现仅使用Android API(如 DnsResolver)的应用造成的泄漏。无论是否启用“始终开启的VPN”和“屏蔽未使用VPN的所有连接”,上述情况均适用,这不是预期的操作系统行为,因此应在操作系统的上游进行修复。并确认这些泄漏发生在多个版本的安卓中,包括最新版本安卓14。

封面图片

Android系统在启用VPN的情况下依然会泄露DNS查询 Google回应称正在调查

Android系统在启用VPN的情况下依然会泄露DNS查询 Google回应称正在调查 瑞典加密隧道提供商 Mulvad VPN 的用户反馈称,Android系统的相关阻止选项不起作用仍然会泄露用户的 DNS 查询,Mulvad VPN 经过调查后确认了这个问题,并且在 Android 14 上都可以复现该问题。这意味着 Android 14 及更早版本可能都存在类似的问题,即泄露用户的 DNS 查询引起一些隐私问题,这个问题必须由Google发布更新进行修复。问题发生在哪里:调查发现直接调用 getaddrinfo C 函数的应用程序会碰到这个错误,该函数提供从域名到 IP 地址的协议转换。当 VPN 处于活动状态但并未配置 DNS 服务器或者 VPN 应用重新配置加密隧道、崩溃以及被迫终止时,Android系统都没有按照设计预期阻止 DNS 请求,也就是直接通过非加密隧道发送 DNS 请求。DNS 请求的泄露可被攻击者用来收集用户访问的网站和平台并分析用户的偏好以及进行针对性的钓鱼等,这个问题属于比较严重的隐私错误。理论上说所有相关应用程序都受这个问题的影响,同时 Mulvad VPN 并未找到潜在的缓解方案,相反这个漏洞必须由上游提供商处理。Google回应称正在调查:Mulvad VPN 已经将这个问题通报给Google,Google方面回应称 Android 系统的安全和隐私是重中之重,Google已经收到相关报告目前正在调查中。当Google确认问题后Google应该会发布补丁进行修复,问题在于一些老旧的 Android 版本如何修复是个问题,这些老旧版本可能已经停止支持或者搭载这些版本的手机无法获得 OEM 提供的更新,这都会导致用户处于不安全状态。 ... PC版: 手机版:

封面图片

研究发现 iOS 系统的 VPN 机制存在问题,部分数据可能不会通过加密隧道传送

研究发现 iOS 系统的 VPN 机制存在问题,部分数据可能不会通过加密隧道传送 在应用程序已经发出连接的前提下,若启用加密隧道功能,这些已经建立连接的应用也不会断开并使用隧道。 研究人员认为iOS 系统这种在连接加密隧道后不会终止所有互联网连接并重新连接的行为存在严重安全隐患。

封面图片

#互联网观察 #Android

#互联网观察 #Android ▎Android 上存在多个潜在的 DNS 泄漏问题 Mullvad VPN的博客文章讨论了Android设备上DNS流量可能由于某些Android错误而在VPN隧道外泄露的问题。这种泄漏在特定条件下发生,例如VPN活跃时未配置任何DNS服务器,或在隧道重新配置或崩溃时。 文章指出,这种泄漏涉及使用C函数getaddrinfo解析域名的应用,并已在包括Android 14在内的多个版本上确认。此外,文章还提到了Mullvad正在采取的缓解措施,并已向Google报告了这一问题。 DNS 泄漏可能会对用户的隐私产生严重影响,并可用于获取用户的大致位置或找出用户使用的网站和服务。 ▎文章引用 频道 @AppDoDo

封面图片

Google VPN被发现会覆盖Windows 11/10的DNS配置

Google VPN被发现会覆盖Windows 11/10的DNS配置 通常情况下,一些专业级用户会使用同时兼具高可用和高安全性的 DNS 服务器,例如 CloudFlare 提供的服务器,亦或者使用 AdGuard 搭建的自定义 DNS 服务器。考虑到 Google One VPN 是用来保护用户隐私的,在启用加密隧道连接后强制使用谷歌 DNS 倒也无可厚非,毕竟每家公司肯定都认为自家服务才是最好的。但在用户关闭连接后自定义设置的 DNS 并不会恢复,也就是在非加密隧道连接的情况下,依然会使用谷歌 DNS 服务器,于是这就引起了一些隐私方面的担忧。更让人担忧的是谷歌配置 DNS 时默认并没有启用 DoH 或 DoT,因此在断开连接后,实际使用非加密的谷歌 DNS 服务器执行连接,这有可能会泄露用户的域名请求记录。不过针对该问题实际上更早的时候就有用户提出了,并且谷歌工程师也进行了回应,在 2023 年 11 月份的一个反馈贴中,用户称在 Windows 10/11 中都存在相同的问题,而在 Mac 版 Google One VPN 中不存在这个问题。谷歌工程师在 2024 年 1 月发布回应称,为保护用户隐私,Google One VPN 特地将 DNS 设置为谷歌 DNS,防止恶意软件修改 DNS 或通过 DHCP 插入的恶意 DNS 窃取用户隐私。尽管谷歌认为这对大多数用户来说都是一个比较好的做法 (实际上在讨论中大部分网友都不赞同这个观点),但谷歌也明白有些用户确实希望使用自己的 DNS,因此他们计划在未来版本中添加相关功能,可能是连接时使用自定义 DNS 亦或者是断开后自动恢复为用户指定的 DNS。 ... PC版: 手机版:

封面图片

研究人员称iOS VPN 存在流量泄露漏洞,该漏洞存在已超过2年

研究人员称iOS VPN 存在流量泄露漏洞,该漏洞存在已超过2年 一名安全研究人员说,苹果的iOS设备并不像用户所期望的那样,完全通过VPN路由所有的网络流量,这个潜在的安全问题,设备制造商已经知道多年了。 迈克尔-霍洛维茨(Michael Horowitz)是一位长期从事计算机安全的博主和研究员,他在一篇持续更新的博文中直截了当地提出了这个问题。他说:"iOS上的VPN已经坏了。" 霍洛维茨写道:"任何第三方VPN一开始似乎都能工作,给设备一个新的IP地址、DNS服务器和一个新流量的隧道。但是,在激活VPN之前建立的会话和连接不会终止,而且根据霍洛维茨对高级路由器记录的发现,当VPN隧道处于激活状态时,它仍然可以向外发送数据。" 换句话说,你可能希望VPN客户端在建立安全连接之前,会杀死现有的连接,这样它们就可以在隧道内重新建立。但iOS的VPN似乎无法做到这一点,霍洛维茨说,这一发现得到了2020年5月的一份类似报告的支持。 "数据在VPN隧道外离开iOS设备,"霍洛维茨写道。"这不是一个经典/传统的DNS泄漏,这是一个数据泄漏。我使用多种类型的VPN和多个VPN供应商的软件证实了这一点。我测试的最新版本的iOS是15.6"。

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人