最新消息:本站介绍:国外VPS、云服务器,海外服务器,一手资源推荐平台

即使启用了“始终在线 VPN”,Android 也会泄露一些流量

网络安全 快米云 来源:快米云 585浏览

水从管子里漏出来

Mullvad VPN 发现,每次设备连接到 WiFi 网络时,Android 都会泄露流量,即使启用了“在没有 VPN 的情况下阻止连接”或“始终在线 VPN”功能也是如此。

在 VPN 隧道外泄露的数据包括源 IP 地址、DNS 查找、HTTPS 流量,可能还包括 NTP 流量。

此行为内置于 Android 操作系统中,是一种设计选择。 但是,由于Android 文档中对“VPN Lockdown”功能的描述不准确,Android 用户可能直到现在才知道这一点 。

Mullvad 在尚未发布的安全审计中发现了这个问题,昨天发出警告以提高对此事的认识并对谷歌施加额外压力。

Android 上的 VPN 

VPN(虚拟专用网络)是受保护的网络连接,可加密公共网络上的互联网流量。当连接到 VPN 时,您的所有 Internet 连接都将使用您的 VPN 服务的 IP 地址,而不是您的公共 IP 地址。

这允许用户在浏览网页时绕过审查和限制,并保持隐私和匿名性,因为远程主机永远不会看到您的实际 IP 地址。

Android 在“网络和互联网”下提供了一个设置来阻止网络连接,除非你使用的是 VPN。此功能旨在防止在 VPN 连接中断或突然断开时意外泄露用户的实际 IP 地址。

不幸的是,由于需要适应特殊情况,例如识别强制门户(如酒店 WiFi),必须在用户登录之前或使用拆分隧道功能时检查这些情况,这一功能被削弱了。

这就是为什么 Android 被配置为在连接到新的 WiFi 网络时泄漏一些数据,无论您是否启用了“阻止没有 VPN 的连接”设置。

Mullvad 向 Google 报告了该问题,要求添加禁用连接检查的选项。 

“这是一个功能请求,用于添加禁用连接检查的选项,同时为 VPN 应用程序启用“阻止没有 VPN 的连接”(从现在开始锁定),”Mullvad 在  Google 问题跟踪器的功能请求中解释道。

“应添加此选项,因为当前的 VPN 锁定行为是泄漏连接检查流量(有关不正确的文档,请参阅此问题),这不是预期的,可能会影响用户隐私。”

不幸的是,一位谷歌工程师 回应 说这是 Android 的预期功能,由于以下原因,它不会被修复:

  • 许多 VPN 实际上依赖于这些连接检查的结果来运行, 
  • 这些检查既不是 VPN 连接的唯一也不是最危险的豁免, 
  • 隐私影响即使不是微不足道的,也是最小的,因为泄露的信息已经可以从 L2 连接获得。

Mullvad 反驳了这些观点,并强调了添加选项的显着好处,即使不是所有的问题都会得到解决,并且案件仍然开放。

潜在影响

在 VPN 连接之外泄露的流量包含可用于派生敏感的去匿名化信息的元数据,例如 WiFi 接入点位置。

“控制连接检查服务器的一方和观察网络流量的任何实体都可以观察和分析连接检查流量,” Mullvad 在博客文章中解释道

“即使消息的内容仅显示“某些 Android 设备已连接”,元数据(包括源 IP)也可用于获取更多信息,尤其是与 WiFi 接入点位置等数据相结合时。 ”

虽然这对于不成熟的威胁参与者来说并不容易,但使用 VPN 保护自己免受持续攻击者的人仍然会发现风险很大。

此外,Mullvad 解释说 ,即使泄漏没有得到修复,谷歌至少应该更新文档以正确表明“连接检查”不会受到“没有 VPN 的阻止连接”功能的保护。

Mullvad 仍在与谷歌讨论数据泄露的重要性,呼吁他们引入禁用连接检查和最小化责任点的能力。

值得注意的是,GrapheneOS 是一种基于 Android 的以隐私和安全为重点的操作系统,可以在有限数量的智能手机型号上运行,为该选项提供了预期的功能。

转载请注明:VPS资讯_海外云服务器资讯_海外服务器资讯_IDC新闻 » 即使启用了“始终在线 VPN”,Android 也会泄露一些流量