Android hatası, VPN kill anahtarı etkinleştirildiğinde bile DNS sorgularını sızdırıyor


Android sızıntısı

Resim: Yolculuğun ortasında

Bir Mullvad VPN kullanıcısı, “Her zaman açık VPN” özelliği “VPN olmadan bağlantıları engelle” seçeneğiyle etkinleştirilmiş olmasına rağmen, Android cihazlarının VPN sunucularını değiştirirken DNS sorgularını sızdırdığını keşfetti.

“Her zaman açık VPN”, cihaz önyüklendiğinde VPN hizmetini başlatmak ve cihaz veya profil açıkken çalışmaya devam etmek için tasarlanmıştır.

“VPN Olmadan Bağlantıları Engelle” seçeneğinin (kill switch olarak da bilinir) etkinleştirilmesi şunları sağlar: TÜM ağ trafiği ve bağlantılar her zaman bağlı olan VPN tünelinden geçerek meraklı gözlerin kullanıcıların web etkinliğini izlemesini engeller.

Ancak Mullvad, 22 Nisan’da tespit edilen sorunu araştırırken öğrendiği gibi, bir Android hatası, bu özellikler en son işletim sistemi sürümünde (Android 14) etkinleştirildiğinde bile bazı DNS bilgilerini sızdırıyor.

Bu hata, bir metin ana bilgisayar adından bir IP adresine protokolden bağımsız çeviri sağlayan getaddrinfo C işlevine doğrudan çağrı yapan uygulamalar kullanılırken ortaya çıkar.

Bir VPN etkin olduğunda (ancak hiçbir DNS sunucusu yapılandırılmadığında) veya bir VPN uygulaması tüneli yeniden yapılandırdığında, çöktüğünde veya durmaya zorlandığında Android’in DNS trafiğini sızdırdığını keşfettiler.

Mullvad, “DnsResolver gibi yalnızca Android API’lerini kullanan uygulamalardan herhangi bir sızıntı bulamadık. Chrome tarayıcı, getaddrinfo’yu doğrudan kullanabilen bir uygulama örneğidir” diye açıkladı.

“Yukarıdakiler, ‘Her zaman açık VPN’ ve ‘VPN olmadan bağlantıları engelle’ seçeneklerinin etkin olup olmadığına bakılmaksızın geçerlidir; bu, beklenen işletim sistemi davranışı değildir ve bu nedenle işletim sisteminin yukarı akışında sabitlenmelidir.”

Potansiyel azaltımlar

Mullvad, kullanıcının başka bir sunucuya geçtiği veya DNS sunucusunu değiştirdiği ilk DNS sızıntısı senaryosunun, VPN uygulaması aktifken sahte bir DNS sunucusu ayarlanarak kolayca azaltılabileceğini söyledi.

Ancak, VPN tüneli yeniden bağlanma DNS sorgu sızıntısı için henüz bir düzeltme bulamadı; bu, diğer tüm Android VPN uygulamaları için de geçerli olup, onların da bu sorundan etkilenme olasılığı yüksektir.

Mullvad, “Bu geçici çözümlere herhangi bir VPN uygulamasında ihtiyaç duyulmaması gerektiği açıkça belirtilmelidir. Ayrıca bir uygulamanın alan adlarını çözümlemek için getaddrinfo kullanması da yanlış değildir” diye açıkladı.

“Bunun yerine, hangi uygulamaları kullanırlarsa kullansınlar tüm Android kullanıcılarını korumak için bu sorunların işletim sisteminde ele alınması gerekiyor.”

Mullvad, Ekim 2022’de ayrıca Android cihazların, “Her Zaman Açık VPN” açık olsa bile bağlantı kontrolleri nedeniyle bir WiFi ağına her bağlandıklarında DNS sorgularını (ör. IP adresleri, DNS aramaları ve HTTPS trafiği) sızdırdığını da tespit etti. “VPN olmadan bağlantıları engelle” etkinken.

DNS trafiği sızıntıları, kullanıcıların yaklaşık konumlarını ve etkileşimde bulundukları çevrimiçi platformları açığa çıkararak kullanıcı gizliliğine yönelik önemli bir risk oluşturur.

Bu sorunun ciddiyeti göz önüne alındığında, Google hatayı çözene ve yamayı eski Android sürümlerine destekleyene kadar Android cihazlarını hassas etkinlikler için kullanmayı bırakmak veya bu tür sızıntı riskini azaltmak için ek güvenlik önlemleri uygulamak isteyebilirsiniz.

03 Mayıs 17:02 EDT Güncellemesi: Bir Google sözcüsü şu açıklamayı gönderdi: “Android güvenliği ve gizliliği en büyük önceliktir. Bu raporun farkındayız ve bulgularını inceliyoruz.”



Source link