Трафик в Android утекает за пределы VPN-туннелей даже при включенной функции Always-on VPN

Добро пожаловать на наш форум!

Спасибо за посещение нашего сообщества. Пожалуйста, зарегистрируйтесь или войдите, чтобы получить доступ ко всем функциям.


hxrt

Модератор

Регистрация
Сообщений
364
Репутация
27
Сделок
Специалисты Mullvad VPN обнаружили, что на Android трафик «утекает» за пределы VPN-туннелей, когда устройство подключается к сети Wi-Fi
1729120780640.png

Это происходит даже в том случае, если функции Block connections without VPN или Always-on VPN активны.

Фактически, за пределы VPN-туннелей утекает такая информация, как исходные IP-адреса, запросы DNS, трафик HTTPS и, вероятно, трафик NTP.

Хотя такое поведение в Android, по сути, является нормальным, мало кто знает об этой особенности ОС, из-за неточного описания функциональности VPN Lockdown в официальной документации.

Аналитики Mullvad VPN объясняют, что в настройках Android есть опция для блокировки сетевых подключений, если пользователь не использует VPN. Эта функция предназначена для предотвращения случайной утечки реального IP-адреса пользователя, если VPN-соединение прерывается или внезапно обрывается. Однако работе этой функции зачастую мешают особые случаи, к примеру, идентификация на порталах авторизации (например, Wi-Fi в отеле), и проверки, которые должны быть проверены, прежде чем пользователь сможет войти в систему, или при использовании функций разделенного туннелирования.

По этой причине Android «сливает» некоторые данные при подключении к новой сети Wi-Fi, независимо от того, включен ли параметр Block connections without VPN.

Специалисты сообщили о проблеме разработчикам Google и поинтересовались у них, можно ли как-то ее исправить, отказавшись от проверок подключения. К сожалению, в Google ответили, что исправить проблему не выйдет по следующим причинам:
• многие VPN полагаются на результаты таких проверок подключения;
• проверки – это не единственные и далеко не самые рискованные исключения;
• влияние на конфиденциальность пользователей минимально и даже незначительно, поскольку
утекающая информации уже доступна в L2-соединениях.

Исследователи возражают, что трафик, утекающий за пределы VPN-подключения, содержит метаданные, которые могут использоваться для получения конфиденциальной информации, например, о расположении точек доступа Wi-Fi.

«За трафиком проверки подключений может следить и его может анализировать сторона, контролирующая сервер проверки подключений, а также любое другое лицо, наблюдающее за сетевым трафиком. Даже если сообщение не раскрывает ничего, кроме “подключено какое-то Android-устройство”, метаданные (включая исходный IP-адрес) можно использовать для получения дополнительной информации, особенно в сочетании с такими данными, как расположение точек доступа Wi-Fi», — указывают исследователи в блоге.

Эксперты Mullvad VPN убеждены, что даже если эти утечки не будут устранены, инженерам Google стоит хотя бы обновить документацию и объяснить, защита Block connections without VPN не распространяется на проверки подключений.
 
Сверху