Resim: Midjourney
Bir Mullvad VPN kullanıcısı, "VPN olmadan blok bağlantıları" seçeneği ile "her zaman açık VPN" özelliği etkinleştirilmiş olsa bile, VPN sunucularını değiştirirken Android cihazların DNS sorgularını sızdırdığını keşfetti.
"Her zaman açık VPN", cihaz önyüklendiğinde VPN hizmetini başlatmak ve cihaz veya profil açıkken çalışmaya devam etmek için tasarlanmıştır.
"VPN olmadan Blok Bağlantılar" seçeneğini etkinleştirmek (Kill Switch olarak da bilinir), tüm ağ trafiğinin ve bağlantılarının her zaman bağlı VPN tünelinden geçmesini ve meraklı gözlerin kullanıcıların web etkinliğini izlemesini engeller.
Bununla birlikte, Mullvad 22 Nisan'da tespit edilen sorunu araştırırken öğrendikçe, bir Android hatası, bu özellikler en son işletim sistemi sürümünde etkinleştirilse bile bazı DNS bilgilerini sızdırıyor (Android 14).
Bu hata, bir metin ana bilgisayar adından bir IP adresine protokolden bağımsız çeviri sağlayan GetAdDRInfo C işlevini doğrudan aramalar yapan uygulamalar kullanılırken gerçekleşir.
Bir VPN aktif olduğunda (ancak DNS sunucusu yapılandırılmadığında) Android'in DNS trafiğini sızdığını veya bir VPN uygulamasının tüneli yeniden yapılandırdığında, çöktüğünü veya durmaya zorlandığını keşfettiler.
Mullvad, "Sadece DNSResolver gibi Android API: S kullanan uygulamalardan herhangi bir sızıntı bulamadık. Chrome tarayıcısı, GetAddRrinfo'yu doğrudan kullanabilen bir uygulamanın örneğidir."
"Yukarıdakiler, 'her zaman açık VPN' ve 'VPN olmadan blok bağlantıları' etkin olup olmadığına bakılmaksızın uygulanır, bu da OS davranışı beklenmez ve bu nedenle işletim sisteminde yukarı akış yukarı sabitlenmelidir."
Mullvad, kullanıcının başka bir sunucuya geçtiği veya DNS sunucusunu değiştirdiği ilk DNS sızıntı senaryosunun, VPN uygulaması etkinken bir sahte DNS sunucusu ayarlayarak kolayca hafifletilebileceğini söyledi.
Bununla birlikte, VPN tüneli DNS sorgu sızıntısını yeniden bağlarken, diğer tüm Android VPN uygulamaları için geçerli olan bir düzeltme bulamamıştır.
Mullvad, "Bu geçici çözümlere herhangi bir VPN uygulamasında ihtiyaç duyulmaması gerektiği açıklanmalıdır. Bir uygulamanın alan adlarını çözmek için GetAdDrinefo'yu kullanması yanlış değildir."
"Bunun yerine, hangi uygulamaları kullandıklarına bakılmaksızın tüm Android kullanıcılarını korumak için bu sorunlar işletim sisteminde ele alınmalıdır."
Ekim 2022'de Mullvad ayrıca, Android cihazlarının bir WiFi ağına her bağlandıklarında DNS sorgularını (örneğin, IP adresleri, DNS aramaları ve HTTPS trafiği) sızdırdığını buldu. "VPN olmadan Blok Bağlantılar" etkinken.
DNS trafik sızıntıları, kullanıcı gizliliği için önemli bir risk oluşturur ve potansiyel olarak yaklaşık yerlerini ve bunlarla etkileşime girdikleri çevrimiçi platformları ortaya çıkarır.
Bu sorunun ciddiyeti göz önüne alındığında, hassas etkinlikler için Android cihazları kullanmayı bırakmak veya Google hatayı çözene ve yamayı eski Android sürümlerine geri döndürünceye kadar bu sızıntıların riskini azaltmak için ek korumalar uygulamak isteyebilirsiniz.
Güncelleme 03 Mayıs, 17:02 EDT: Bir Google sözcüsü şu ifadeyi gönderdi: "Android güvenlik ve gizlilik en önemli önceliktir. Bu raporun farkındayız ve bulgularını araştırıyoruz."
OpenTable, geri tepme sonrası eski incelemelere ilk isimler, fotoğraflar eklemeyecek
DuckDuckgo Premium Prigeracy Pro VPN Hizmeti başlattı
Google Play'deki Ücretsiz VPN Uygulamaları Android telefonları vekillere dönüştürdü
Microsoft, Android uygulamalarını etkileyen "Dirty Stream" saldırısı konusunda uyarıyor
Microsoft, April Windows güncellemelerinin VPN bağlantılarını kırmasını söylüyor
Kaynak: Bleeping Computer