Um usuário da Mullvad VPN descobriu que dispositivos Android vazam consultas DNS ao trocar de servidores de VPN, mesmo com o recurso "Always-on VPN" ativado e a opção "Block connections without VPN".
O recurso "Always-on VPN" é projetado para iniciar o serviço de VPN quando o dispositivo é ligado e mantê-lo em funcionamento enquanto o dispositivo ou perfil estiver ativo.
Ao ativar a opção "Block Connections Without VPN" (também conhecida como kill switch), garante-se que TODO o tráfego de rede e conexões passem pelo túnel da VPN sempre conectada, bloqueando olhos curiosos de monitorar a atividade web dos usuários.
No entanto, como a Mullvad descobriu enquanto investigava o problema identificado em 22 de abril, um bug no Android vaza algumas informações DNS mesmo quando esses recursos estão habilitados na última versão do sistema operacional (Android 14).
Esse bug ocorre ao utilizar aplicativos que fazem chamadas diretas à função C getaddrinfo, que fornece uma tradução independente de protocolo de um nome de host em texto para um endereço IP.
Descobriu-se que o Android vaza tráfego DNS quando uma VPN está ativa (mas nenhum servidor DNS foi configurado) ou quando um aplicativo de VPN reconfigura o túnel, sofre uma falha ou é forçado a parar.
"Não encontramos vazamentos de apps que usam apenas as APIs do Android, como DnsResolver. O navegador Chrome é um exemplo de app que pode usar getaddrinfo diretamente", explicou a Mullvad.
O acima se aplica independentemente de 'Always-on VPN' e 'Block connections without VPN' estar ativado ou não, o que não é um comportamento esperado do SO e, portanto, deve ser corrigido upstream no SO.
A Mullvad disse que o primeiro cenário de vazamento de DNS, onde o usuário muda para outro servidor ou altera o servidor DNS, pode ser mitigado facilmente configurando um servidor DNS fictício enquanto o aplicativo VPN está ativo.
No entanto, ainda não encontrou uma solução para o vazamento de consultas DNS de reconexão do túnel da VPN, o que é válido para todos os outros aplicativos de VPN para Android, visto que também provavelmente são impactados por este problema.
"Deve ficar claro que esses paliativos não deveriam ser necessários em nenhum aplicativo de VPN. Também não é errado um app usar getaddrinfo para resolver nomes de domínio", explicou a Mullvad.
"Em vez disso, essas questões devem ser abordadas no SO para proteger todos os usuários do Android, independentemente dos apps que utilizam."
Em outubro de 2022, a Mullvad também descobriu que dispositivos Android estavam vazando consultas DNS (por exemplo, endereços IP, consultas DNS e tráfego HTTPS) toda vez que se conectavam a uma rede WiFi por conta de verificações de conectividade, mesmo com "Always-on VPN" ativado e "Block connections without VPN".
Vazamentos de tráfego DNS representam um risco significativo à privacidade do usuário, potencialmente expondo suas localizações aproximadas e as plataformas online com as quais interagem.
Diante da gravidade deste problema, você pode querer parar de usar dispositivos Android para atividades sensíveis ou implementar salvaguardas adicionais para mitigar o risco desses vazamentos até o Google resolver o bug e reportar o patch para versões mais antigas do Android.
Um representante do Google enviou a seguinte declaração: "A segurança e privacidade no Android são nossas maiores prioridades. Estamos cientes deste relatório e estamos investigando suas descobertas."
Publicidade
Tenha acesso aos melhores hackers éticos do mercado através de um serviço personalizado, especializado e adaptado para o seu negócio. Qualidade, confiança e especialidade em segurança ofensiva de quem já protegeu centenas de empresas. Saiba mais...