Lỗi Android làm rò rỉ truy vấn DNS ngay cả khi tính năng tắt VPN được bật

9 tháng 5, 2024

Một người dùng Mullvad VPN đã phát hiện ra rằng các thiết bị Android rò rỉ truy vấn DNS khi chuyển đổi máy chủ VPN mặc dù tính năng "VPN luôn bật" đã được bật với tùy chọn "Chặn kết nối không có VPN".


"VPN luôn bật" được thiết kế để khởi động dịch vụ VPN khi thiết bị khởi động và duy trì dịch vụ này chạy trong khi thiết bị hoặc cấu hình được bật.


Việc bật tùy chọn "Chặn kết nối không có VPN" (còn được gọi là khóa chuyển đổi) đảm bảo rằng TẤT CẢ lưu lượng truy cập và kết nối mạng đều đi qua tunnel VPN luôn được kết nối, chặn những hành động tò mò theo dõi hoạt động web của người dùng.


Tuy nhiên, như Mullvad đã phát hiện ra khi điều tra sự cố được phát hiện vào ngày 22 tháng 4, một lỗi Android đã rò rỉ một số thông tin DNS ngay cả khi các tính năng này được bật trên phiên bản hệ điều hành mới nhất (Android 14).


Lỗi này xảy ra khi sử dụng các ứng dụng thực hiện cuộc gọi trực tiếp đến hàm getaddrinfo C, hàm này cung cấp bản dịch độc lập với giao thức từ tên máy chủ văn bản sang địa chỉ IP.


Họ phát hiện ra rằng Android làm rò rỉ lưu lượng DNS khi VPN đang hoạt động (nhưng chưa có máy chủ DNS nào được định cấu hình) hoặc khi ứng dụng VPN định cấu hình lại tunnel, gặp sự cố hoặc buộc phải dừng.


Mullvad giải thích: "Chúng tôi không tìm thấy bất kỳ rò rỉ nào từ các ứng dụng chỉ sử dụng API Android: chẳng hạn như DnsResolver. Trình duyệt Chrome là một ví dụ về ứng dụng có thể sử dụng getaddrinfo trực tiếp".


"Điều trên áp dụng bất kể 'VPN luôn bật' và 'Chặn kết nối không có VPN' có được bật hay không, đây là việc không được mong đợi của hệ điều hành và do đó phải được khắc phục ngược dòng trong hệ điều hành."


Cách giảm thiểu rủi ro


Mullvad cho biết, kịch bản rò rỉ DNS đầu tiên, trong đó người dùng chuyển sang máy chủ khác hoặc thay đổi máy chủ DNS, có thể được giảm thiểu dễ dàng bằng cách đặt máy chủ DNS giả trong khi ứng dụng VPN đang hoạt động.


Tuy nhiên, họ vẫn chưa tìm ra cách khắc phục sự cố rò rỉ truy vấn DNS kết nối lại tunnel VPN. Điều này áp dụng cho tất cả các ứng dụng VPN Android khác vì cũng có thể bị ảnh hưởng bởi sự cố này.


Mullvad giải thích: “Cần phải làm rõ rằng những cách giải quyết này không cần thiết trong bất kỳ ứng dụng VPN nào. Việc ứng dụng sử dụng getaddrinfo để phân giải tên miền cũng không có gì sai”.


"Thay vào đó, những vấn đề này cần được giải quyết trong hệ điều hành để bảo vệ tất cả người dùng Android bất kể họ sử dụng ứng dụng nào."


Vào tháng 10 năm 2022, Mullvad cũng phát hiện ra rằng các thiết bị Android đang rò rỉ các truy vấn DNS (ví dụ: địa chỉ IP, tra cứu DNS và lưu lượng HTTPS) mỗi khi chúng kết nối với mạng Wi-Fi do quá trình kiểm tra kết nối ngay cả khi đã bật chế độ "VPN luôn bật" đã bật "Chặn kết nối không có VPN".


Rò rỉ lưu lượng DNS gây ra rủi ro đáng kể đối với quyền riêng tư của người dùng, có khả năng làm lộ vị trí gần đúng của họ và nền tảng trực tuyến mà họ tương tác.


Do mức độ nghiêm trọng của vấn đề này, bạn có thể muốn ngừng sử dụng thiết bị Android cho các hoạt động nhạy cảm hoặc triển khai các biện pháp bảo vệ bổ sung để giảm thiểu nguy cơ rò rỉ như vậy cho đến khi Google giải quyết lỗi và chuyển bản vá sang các phiên bản Android cũ hơn.


Cập nhật ngày 03 tháng 5, 17:02 EDT: Người phát ngôn của Google đã gửi  thông báo sau: "Bảo mật và quyền riêng tư của Android là ưu tiên hàng đầu. Chúng tôi đã biết về báo cáo này và đang xem xét những phát hiện của nó."



Nguồn: bleepingcomputer.com



Bạn cũng có thể quan tâm

4 tháng 6, 2024
Bộ định tuyến chơi game TP-Link Archer C5400X dễ mắc phải các lỗi bảo mật có thể cho phép kẻ tấn công từ xa, không được xác thực thực thi các lệnh trên thiết bị.
3 tháng 6, 2024
Ngày 27 tháng 5 Check Point đã cảnh báo rằng các tác nhân đe dọa đang nhắm mục tiêu vào các thiết bị VPN truy cập từ xa của Check Point trong một chiến dịch đang diễn ra nhằm xâm phạm mạng doanh nghiệp.
31 tháng 5, 2024
Công ty quản lý đơn thuốc Sav-Rx cảnh báo hơn 2,8 triệu cá nhân ở Hoa Kỳ việc họ đã bị vi phạm dữ liệu và dữ liệu cá nhân của họ đã bị đánh cắp trong một cuộc tấn công mạng năm 2023.
Thêm bài viết
Share by: