Android rò rỉ một số lưu lượng truy cập ngay cả khi 'VPN luôn bật' được kích hoạt

10 tháng 10, 2022

Mullvad VPN đã phát hiện ra rằng Android làm rò rỉ lưu lượng truy cập mỗi khi thiết bị kết nối với mạng WiFi, ngay cả khi các tính năng "Chặn kết nối không có VPN" hoặc "VPN luôn bật" được kích hoạt.

Dữ liệu bị rò rỉ bên ngoài kênh VPN bao gồm địa chỉ IP nguồn, tra cứu DNS, lưu lượng HTTPS và có thể cả lưu lượng NTP.


Hành vi này được tích hợp trong hệ điều hành Android và là một lựa chọn thiết kế. Tuy nhiên, cho đến nay người dùng Android có thể không biết điều này do mô tả không chính xác về các tính năng "VPN Lockdown" trong tài liệu của Android.


Mullvad đã phát hiện ra vấn đề này trong quá trình kiểm tra bảo mật chưa được công bố, ngày 10 tháng 10 năm 2022 đã đưa ra cảnh báo để nâng cao nhận thức về vấn đề này và tạo áp lực với Google.


VPN trên Android


VPN (mạng riêng ảo) là các kết nối mạng được bảo vệ để mã hóa lưu lượng internet qua các mạng công cộng. Khi được kết nối với VPN, tất cả các kết nối Internet của bạn sẽ sử dụng địa chỉ IP của dịch vụ VPN thay vì địa chỉ IP công cộng của bạn.


Điều này cho phép người dùng vượt qua kiểm duyệt và kiểm soát, đồng thời duy trì quyền riêng tư và ẩn danh trong khi duyệt web, vì các máy chủ từ xa sẽ không bao giờ nhìn thấy địa chỉ IP thực của bạn.


Android cung cấp một cài đặt trong "Mạng và Internet" để chặn các kết nối mạng trừ khi bạn đang sử dụng VPN. Tính năng này được thiết kế để ngăn chặn sự cố rò rỉ địa chỉ IP thực của người dùng nếu kết nối VPN bị gián đoạn hoặc giảm đột ngột.


Thật không may, tính năng này bị loại bỏ do cần phải đáp ứng các trường hợp đặc biệt như xác định các cổng bị khóa (như WiFi của khách sạn) phải được kiểm tra trước khi người dùng có thể đăng nhập hoặc khi sử dụng các tính năng split-tunnel để bảo vệ lưu lượng truy cập.


Đây là lý do tại sao Android được định cấu hình để rò rỉ một số dữ liệu khi kết nối với mạng WiFi mới, bất kể bạn có bật cài đặt "Chặn kết nối không có VPN" hay không.


Mullvad đã báo cáo vấn đề với Google, yêu cầu bổ sung một tùy chọn để tắt kiểm tra kết nối.


"Đây là một yêu cầu tính năng để thêm tùy chọn tắt kiểm tra kết nối trong khi "Chặn kết nối không có VPN" được bật cho ứng dụng VPN", Mullvad giải thích trong một yêu cầu tính năng trên Công cụ theo dõi vấn đề của Google.


"Tùy chọn này nên được thêm vào vì hành vi khóa VPN hiện tại là làm rò rỉ lưu lượng kiểm tra kết nối (xem vấn đề này để biết tài liệu không chính xác) không được mong đợi và có thể ảnh hưởng đến quyền riêng tư của người dùng."


Thật không may, một kỹ sư của Google đã trả lời rằng đây là chức năng dành cho Android và nó sẽ không được sửa vì những lý do sau:


  • Nhiều VPN thực sự dựa vào kết quả của những lần kiểm tra kết nối này để hoạt động,
  • Việc kiểm tra không phải là sự miễn trừ duy nhất hoặc rủi ro nhất đối với các kết nối VPN,
  • Ảnh hưởng đến quyền riêng tư tối thiểu, nếu không muốn nói là không đáng kể, vì thông tin rò rỉ đã có sẵn từ kết nối L2.


Mullvad phản bác những luận điểm này và nêu bật những lợi ích đáng kể của việc thêm tùy chọn, ngay cả khi không phải tất cả các vấn đề sẽ được giải quyết và trường hợp này vẫn còn bỏ ngỏ.


Những tác động tiềm tàng


Lưu lượng bị rò rỉ bên ngoài kết nối VPN chứa siêu dữ liệu có thể được sử dụng để lấy thông tin khử ẩn danh nhạy cảm, chẳng hạn như vị trí điểm truy cập WiFi.


“Lưu lượng kiểm tra kết nối có thể được quan sát và phân tích bởi bên kiểm soát máy chủ kiểm tra kết nối và bất kỳ đối tượng nào quan sát lưu lượng mạng,” Mullvad giải thích trong bài đăng trên blog.


“Ngay cả khi nội dung tin nhắn không tiết lộ bất cứ điều gì ngoài" một số thiết bị Android được kết nối ", siêu dữ liệu (bao gồm IP nguồn) có thể được sử dụng để lấy thêm thông tin, đặc biệt nếu được kết hợp với dữ liệu như vị trí điểm truy cập WiFi. ”


Mặc dù điều này không dễ dàng đối với các tác nhân đe dọa đơn giản, nhưng những người sử dụng VPN để bảo vệ mình khỏi những kẻ tấn công thường xuyên sẽ vẫn nhận thấy rủi ro đáng kể.


Hơn nữa, Mullvad giải thích rằng ngay cả khi rò rỉ không được khắc phục, Google ít nhất nên cập nhật tài liệu để chỉ ra chính xác rằng 'Kiểm tra kết nối' sẽ không được bảo vệ bởi tính năng "Chặn kết nối không có VPN".


Mullvad vẫn đang tranh luận về tầm quan trọng của vụ rò rỉ dữ liệu với Google, kêu gọi họ giới thiệu khả năng vô hiệu hóa kiểm tra kết nối và giảm thiểu các điểm trách nhiệm pháp lý.


Đáng chú ý, GrapheneOS, hệ điều hành tập trung vào quyền riêng tư và bảo mật dựa trên Android có thể chạy trên một số mẫu điện thoại thông minh giới hạn, cung cấp tùy chọn này với chức năng dự kiến.


Nguồn: Bleepingcomputer.com

Bạn cũng có thể quan tâm

4 tháng 6, 2024
Bộ định tuyến chơi game TP-Link Archer C5400X dễ mắc phải các lỗi bảo mật có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi các lệnh trên thiết bị.
3 tháng 6, 2024
Ngày 27 tháng 5 Check Point đã cảnh báo rằng các tác nhân đe dọa đang nhắm mục tiêu vào các thiết bị VPN truy cập từ xa của Check Point trong một chiến dịch đang diễn ra nhằm xâm phạm mạng doanh nghiệp.
31 tháng 5, 2024
Công ty quản lý đơn thuốc Sav-Rx cảnh báo hơn 2,8 triệu cá nhân ở Hoa Kỳ việc họ đã bị vi phạm dữ liệu và dữ liệu cá nhân của họ đã bị đánh cắp trong một cuộc tấn công mạng năm 2023.
Thêm bài viết
Share by: