Новости Kill Switch не работает: Android-пользователи подвержены утечке DNS-запросов

NewsMaker

I'm just a script
Премиум
9,724
18
8 Ноя 2022
Безопасность «зелёного робота» дала сбой в критически важном сценарии.


vnerfydu091u0j7llx6dc5nbz54g9ejh.jpg


Пользователи Android столкнулись с утечкой DNS -запросов при смене серверов VPN , несмотря на включённые функции «Always On VPN» и «Block Connections Without VPN». Проблема обнаружена в последней версии операционной системы Android 14 и Для просмотра ссылки Войди или Зарегистрируйся компанией Mullvad , разработчиком одноимённого VPN-сервиса.

Функция «Always On VPN» предназначена для постоянной работы VPN с момента загрузки устройства. Опция «Block Connections Without VPN», известная также как «Kill Switch» , должна гарантировать, что весь сетевой трафик проходит через защищённый VPN-туннель, не допуская мониторинга веб-активности пользователей.

Однако было выявлено, что при использовании некоторых приложений, вызывающих функцию Для просмотра ссылки Войди или Зарегистрируйся для преобразования текстового имени хоста в IP-адрес, происходит утечка DNS-данных. Это касается случаев, когда VPN активен без настроенного DNS-сервера, а также при перенастройке туннеля VPN, его сбоях или принудительной остановке.

Проблема затрагивает даже такие приложения, как браузер Chrome, которые могут Для просмотра ссылки Войди или Зарегистрируйся При этом наличие включённых настроек VPN не останавливает утечку, что является неожиданным поведением операционной системы и требует исправления.

Mullvad указывает на возможные способы уменьшения риска первого сценария утечки: можно установить недействительный DNS-сервер во время активности VPN-приложения. Однако эффективное решение для утечек при переподключении VPN-туннеля пока не найдено.

Компания подчёркивает необходимость исправления данной проблемы на уровне операционной системы, чтобы защитить конфиденциальность всех пользователей Android.

В октябре 2022 года команда Mullvad Для просмотра ссылки Войди или Зарегистрируйся утечки DNS-данных при подключении устройств к WiFi, что поставило под угрозу приватность пользователей, включая их приблизительное местоположение и посещаемые онлайн-платформы.

В свете серьёзности последней обнаруженной проблемы Android-пользователям рекомендуется с осторожностью использовать VPN-сервисы для конфиденциальных действий или применять дополнительные меры безопасности до тех пор, пока Google не устранит ошибку.

Компания Google оперативно отреагировала на расследования Mullvad и заявила, что безопасность и конфиденциальность на Android являются приоритетом компании, добавив, что команда разработчиков осведомлена о проблеме и уже плотно занимается её изучением.
 
Источник новости
www.securitylab.ru

Похожие темы