Безопасность «зелёного робота» дала сбой в критически важном сценарии.
Пользователи
Функция «Always On VPN» предназначена для постоянной работы VPN с момента загрузки устройства. Опция «Block Connections Without VPN», известная также как
Однако было выявлено, что при использовании некоторых приложений, вызывающих функцию getaddrinfo для преобразования текстового имени хоста в IP-адрес, происходит утечка DNS-данных. Это касается случаев, когда VPN активен без настроенного DNS-сервера, а также при перенастройке туннеля VPN, его сбоях или принудительной остановке.
Проблема затрагивает даже такие приложения, как браузер Chrome, которые могут напрямую использовать getaddrinfo. При этом активация вышеописанных настроек в VPN не останавливает утечку, что является неожиданным поведением операционной системы и требует исправления.
Mullvad указывает на возможные способы уменьшения риска утечки: можно установить недействительный DNS-сервер во время активности VPN-приложения. Однако эффективное решение для утечек при переподключении VPN-туннеля пока не найдено.
Компания подчёркивает необходимость исправления данной проблемы на уровне операционной системы, чтобы защитить конфиденциальность всех пользователей Android.
В свете серьёзности обнаруженной проблемы Android-пользователям рекомендуется с осторожностью использовать VPN-сервисы для конфиденциальных действий или применять дополнительные меры безопасности до тех пор, пока Google не устранит ошибку.
Сама Google оперативно отреагировала на расследования Mullvad и заявила, что безопасность и конфиденциальность Android являются приоритетом компании, добавив, что команда разработчиков осведомлена о проблеме и уже плотно занимается её изучением.
Стоит отметить, что в октябре 2022 года команда Mullvad также обнаружила утечки DNS-данных при подключении устройств к WiFi, что поставило под угрозу приватность пользователей, включая их приблизительное местоположение и посещаемые онлайн-платформы.
Пользователи
Для просмотра ссылки необходимо нажать
Вход или Регистрация
столкнулись с утечкой
Для просмотра ссылки необходимо нажать
Вход или Регистрация
-запросов при смене серверов
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, несмотря на включённые функции «Always On VPN» и «Block Connections Without VPN». Проблема обнаружена в последней версии операционной системы Android 14 и
Для просмотра ссылки необходимо нажать
Вход или Регистрация
компанией
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, разработчиком одноимённого VPN-сервиса.Функция «Always On VPN» предназначена для постоянной работы VPN с момента загрузки устройства. Опция «Block Connections Without VPN», известная также как
Для просмотра ссылки необходимо нажать
Вход или Регистрация
, должна гарантировать, что весь сетевой трафик проходит через защищённый VPN-туннель, не допуская мониторинга веб-активности пользователей.Однако было выявлено, что при использовании некоторых приложений, вызывающих функцию getaddrinfo для преобразования текстового имени хоста в IP-адрес, происходит утечка DNS-данных. Это касается случаев, когда VPN активен без настроенного DNS-сервера, а также при перенастройке туннеля VPN, его сбоях или принудительной остановке.
Проблема затрагивает даже такие приложения, как браузер Chrome, которые могут напрямую использовать getaddrinfo. При этом активация вышеописанных настроек в VPN не останавливает утечку, что является неожиданным поведением операционной системы и требует исправления.
Mullvad указывает на возможные способы уменьшения риска утечки: можно установить недействительный DNS-сервер во время активности VPN-приложения. Однако эффективное решение для утечек при переподключении VPN-туннеля пока не найдено.
Компания подчёркивает необходимость исправления данной проблемы на уровне операционной системы, чтобы защитить конфиденциальность всех пользователей Android.
В свете серьёзности обнаруженной проблемы Android-пользователям рекомендуется с осторожностью использовать VPN-сервисы для конфиденциальных действий или применять дополнительные меры безопасности до тех пор, пока Google не устранит ошибку.
Сама Google оперативно отреагировала на расследования Mullvad и заявила, что безопасность и конфиденциальность Android являются приоритетом компании, добавив, что команда разработчиков осведомлена о проблеме и уже плотно занимается её изучением.
Стоит отметить, что в октябре 2022 года команда Mullvad также обнаружила утечки DNS-данных при подключении устройств к WiFi, что поставило под угрозу приватность пользователей, включая их приблизительное местоположение и посещаемые онлайн-платформы.
Для просмотра ссылки необходимо нажать
Вход или Регистрация