"VPN luôn bật" được thiết kế để khởi động dịch vụ VPN khi thiết bị khởi động và duy trì dịch vụ này chạy trong khi thiết bị hoặc cấu hình được bật.
Việc bật tùy chọn "Chặn kết nối không có VPN" (còn được gọi là khóa chuyển đổi) đảm bảo rằng TẤT CẢ lưu lượng truy cập và kết nối mạng đều đi qua tunnel VPN luôn được kết nối, chặn những hành động tò mò theo dõi hoạt động web của người dùng.
Tuy nhiên, như Mullvad đã phát hiện ra khi điều tra sự cố được phát hiện vào ngày 22 tháng 4, một lỗi Android đã rò rỉ một số thông tin DNS ngay cả khi các tính năng này được bật trên phiên bản hệ điều hành mới nhất (Android 14).
Lỗi này xảy ra khi sử dụng các ứng dụng thực hiện cuộc gọi trực tiếp đến hàm getaddrinfo C, hàm này cung cấp bản dịch độc lập với giao thức từ tên máy chủ văn bản sang địa chỉ IP.
Họ phát hiện ra rằng Android làm rò rỉ lưu lượng DNS khi VPN đang hoạt động (nhưng chưa có máy chủ DNS nào được định cấu hình) hoặc khi ứng dụng VPN định cấu hình lại tunnel, gặp sự cố hoặc buộc phải dừng.
Mullvad giải thích: "Chúng tôi không tìm thấy bất kỳ rò rỉ nào từ các ứng dụng chỉ sử dụng API Android: chẳng hạn như DnsResolver. Trình duyệt Chrome là một ví dụ về ứng dụng có thể sử dụng getaddrinfo trực tiếp".
"Điều trên áp dụng bất kể 'VPN luôn bật' và 'Chặn kết nối không có VPN' có được bật hay không, đây là việc không được mong đợi của hệ điều hành và do đó phải được khắc phục ngược dòng trong hệ điều hành."
Mullvad cho biết, kịch bản rò rỉ DNS đầu tiên, trong đó người dùng chuyển sang máy chủ khác hoặc thay đổi máy chủ DNS, có thể được giảm thiểu dễ dàng bằng cách đặt máy chủ DNS giả trong khi ứng dụng VPN đang hoạt động.
Tuy nhiên, họ vẫn chưa tìm ra cách khắc phục sự cố rò rỉ truy vấn DNS kết nối lại tunnel VPN. Điều này áp dụng cho tất cả các ứng dụng VPN Android khác vì cũng có thể bị ảnh hưởng bởi sự cố này.
Mullvad giải thích: “Cần phải làm rõ rằng những cách giải quyết này không cần thiết trong bất kỳ ứng dụng VPN nào. Việc ứng dụng sử dụng getaddrinfo để phân giải tên miền cũng không có gì sai”.
"Thay vào đó, những vấn đề này cần được giải quyết trong hệ điều hành để bảo vệ tất cả người dùng Android bất kể họ sử dụng ứng dụng nào."
Vào tháng 10 năm 2022, Mullvad cũng phát hiện ra rằng các thiết bị Android đang rò rỉ các truy vấn DNS (ví dụ: địa chỉ IP, tra cứu DNS và lưu lượng HTTPS) mỗi khi chúng kết nối với mạng Wi-Fi do quá trình kiểm tra kết nối ngay cả khi đã bật chế độ "VPN luôn bật" đã bật "Chặn kết nối không có VPN".
Rò rỉ lưu lượng DNS gây ra rủi ro đáng kể đối với quyền riêng tư của người dùng, có khả năng làm lộ vị trí gần đúng của họ và nền tảng trực tuyến mà họ tương tác.
Do mức độ nghiêm trọng của vấn đề này, bạn có thể muốn ngừng sử dụng thiết bị Android cho các hoạt động nhạy cảm hoặc triển khai các biện pháp bảo vệ bổ sung để giảm thiểu nguy cơ rò rỉ như vậy cho đến khi Google giải quyết lỗi và chuyển bản vá sang các phiên bản Android cũ hơn.
Cập nhật ngày 03 tháng 5, 17:02 EDT: Người phát ngôn của Google đã gửi thông báo sau: "Bảo mật và quyền riêng tư của Android là ưu tiên hàng đầu. Chúng tôi đã biết về báo cáo này và đang xem xét những phát hiện của nó."
Nguồn: bleepingcomputer.com
All Rights Reserved | John&Partners LLC.