Android’in işletim sistemi, VPN sunucusu geçişleri sırasında DNS trafiğinin sızmasına izin veren ve potansiyel olarak kullanıcıların internet etkinliğini siber suçluların eline geçiren kritik bir güvenlik açığı tespit etti.
En son Android 14 de dahil olmak üzere Android’in birden fazla sürümünü etkileyen sorun, ilk olarak Reddit’teki bir kullanıcı tarafından bildirildi ve ardından dahili bir araştırma yoluyla Mullvad VPN tarafından doğrulandı.
Güvenlik açığı, bir kullanıcının “VPN olmadan bağlantıları engelle” ayarı etkin olmasına rağmen VPN bağlantısını açıp kapatırken DNS sorgularının sızdığını fark etmesiyle ortaya çıktı.
Mullvad VPN’in daha sonraki araştırması, bunun münferit bir olay olmadığını, Android işletim sistemindeki daha geniş bir sorunun parçası olduğunu ortaya çıkardı.
Android Hatası DNS Trafiğini Sızdırıyor
DNS sızıntıları belirli koşullar altında meydana gelir:
- Bir VPN etkin olduğunda hiçbir DNS sunucusu yapılandırılmaz.
- Bir VPN uygulamasının tüneli yeniden yapılandırdığı veya çöktüğü kısa dönemlerde.
Sızıntılar öncelikle C işlevine yapılan doğrudan çağrılarla ilişkilidir getaddrinfo
. Chrome tarayıcı gibi alan adlarını bu yöntemi kullanarak çözümleyen uygulamalar, açıklanan senaryolarda DNS sorgularının sızmasına karşı özellikle hassastır.
Etkili Kötü Amaçlı Yazılım Analizi için ANY.RUN’u Şirketinize Entegre Edin
SOC, Tehdit Araştırması veya DFIR departmanlarından mısınız? Öyleyse, 400.000 bağımsız güvenlik araştırmacısından oluşan çevrimiçi topluluğa katılabilirsiniz:
- Gerçek Zamanlı Tespit
- İnteraktif Kötü Amaçlı Yazılım Analizi
- Yeni Güvenlik Ekibi Üyelerinin Öğrenmesi Kolay
- Maksimum veriyle ayrıntılı raporlar alın
- Linux’ta ve tüm Windows İşletim Sistemi Sürümlerinde Sanal Makineyi Kurma
- Kötü Amaçlı Yazılımlarla Güvenli Bir Şekilde Etkileşim Kurun
Tüm bu özellikleri şimdi sanal alana tamamen ücretsiz erişimle test etmek istiyorsanız:
ANY.RUN’u ÜCRETSİZ deneyin
DNS trafiği, kullanıcının ziyaret ettiği web sitelerini ve kullandığı uygulamaları ortaya çıkarabileceğinden, DNS sorgularının sızması önemli gizlilik riskleri oluşturur.
Bu güvenlik açığı özellikle endişe vericidir çünkü kullanıcı gizliliğini artırmak için tasarlanmış “Her Zaman Açık VPN” ve “VPN olmadan bağlantıları engelle” gibi güvenlik önlemlerine bakılmaksızın kullanılabilir.
Bu bulgulara yanıt olarak Mullvad VPN, Android işletim sistemindeki sorun çözülene kadar DNS sızıntılarını önlemek için uygulamanın engelleme durumuna sahte bir DNS sunucusu yerleştirerek geçici bir geçici çözüm uygulama planlarını duyurdu.
Ayrıca diğer geliştiricileri ve hizmet sağlayıcılarını da uygulamalarını gözden geçirmeye ve gerekirse benzer önlemleri uygulamaya çağırıyorlar.
Bu olay, dijital güvenlik ortamında sürekli dikkatli olunması ve hızlı eyleme geçilmesi ihtiyacını vurgulamaktadır. Android kullanıcılarına şunları yapmaları tavsiye edilir:
- VPN uygulamalarının güncel olduğundan ve doğru şekilde yapılandırıldığından emin olun.
- Bu sorunla ilgili olarak VPN servis sağlayıcılarından gelen güncellemeleri izleyin.
- Potansiyel güvenlik açıkları ve bunların nasıl azaltılacağı hakkında bilgi sahibi olun.
Google henüz bulgulara yanıt vermedi ancak topluluğun gelecekteki gizlilik ihlallerini önlemek için bir çözüm çağrısında bulunması nedeniyle Android işletim sistemi için güncellemeler yapılması bekleniyor.
Is Your Network Under Attack? - Read CISO’s Guide to Avoiding the Next Breach - Download Free Guide