АНО Национальный технологический центр цифровой криптографии
Организация
  • Об организации
  • Органы управления
  • Документы
  • СМИ о нас
  • Реквизиты
  • Полезное
Проекты
  • Результаты научной деятельности
  • Наши проекты
НИР
Новости
  • В стране
  • Доверенный ИИ
  • Кадры
  • Новости организации
  • Новости отрасли
Публикации
  • Интервью
  • ИИ
  • История криптографии
  • Кадры
  • Криптография
  • Мероприятия
  • Персональные данные
  • Связь
Полезное
Мероприятия
Контакты
Ещё
    Задать вопрос
    info@ntc-cc.ru
    Адрес: г.Москва, вн.тер.г. муниципальный округ Раменки, Раменский бульвар д.1
    Почтовый адрес: 119192, г.Москва,
    а/я 57, тел.: +7 (495) 363-82-75
    • Вконтакте
    • Telegram
    • YouTube
    • Одноклассники
    АНО Национальный технологический центр цифровой криптографии
    Национальный
    Cервис
    Мультисканер
    Функционирование НСМ приостановлено в связи с отсутствием финансирования
    Организация
    • Об организации
    • Органы управления
    • Документы
    • СМИ о нас
    • Реквизиты
    • Полезное
    Проекты
    • Результаты научной деятельности
    • Наши проекты
    НИР
    Новости
    • В стране
    • Доверенный ИИ
    • Кадры
    • Новости организации
    • Новости отрасли
    Публикации
    • Интервью
    • ИИ
    • История криптографии
    • Кадры
    • Криптография
    • Мероприятия
    • Персональные данные
    • Связь
    Полезное
    Мероприятия
    Контакты
      АНО Национальный технологический центр цифровой криптографии
      Организация
      • Об организации
      • Органы управления
      • Документы
      • СМИ о нас
      • Реквизиты
      • Полезное
      Проекты
      • Результаты научной деятельности
      • Наши проекты
      НИР
      Новости
      • В стране
      • Доверенный ИИ
      • Кадры
      • Новости организации
      • Новости отрасли
      Публикации
      • Интервью
      • ИИ
      • История криптографии
      • Кадры
      • Криптография
      • Мероприятия
      • Персональные данные
      • Связь
      Полезное
      Мероприятия
      Контакты
        АНО Национальный технологический центр цифровой криптографии
        Национальный
        Cервис
        Мультисканер
        Функционирование НСМ приостановлено
        АНО Национальный технологический центр цифровой криптографии
        • Организация
          • Назад
          • Организация
          • Об организации
          • Органы управления
          • Документы
          • СМИ о нас
          • Реквизиты
          • Полезное
        • Проекты
          • Назад
          • Проекты
          • Результаты научной деятельности
          • Наши проекты
        • НИР
        • Новости
          • Назад
          • Новости
          • В стране
          • Доверенный ИИ
          • Кадры
          • Новости организации
          • Новости отрасли
        • Публикации
          • Назад
          • Публикации
          • Интервью
          • ИИ
          • История криптографии
          • Кадры
          • Криптография
          • Мероприятия
          • Персональные данные
          • Связь
        • Полезное
        • Мероприятия
        • Контакты
        info@ntc-cc.ru
        Адрес: г.Москва, вн.тер.г. муниципальный округ Раменки, Раменский бульвар д.1
        Почтовый адрес: 119192, г.Москва,
        а/я 57, тел.: +7 (495) 363-82-75
        • Вконтакте
        • Telegram
        • YouTube
        • Одноклассники
        • Главная
        • Новости и события
        • Новости отрасли
        • Android раскрывает DNS-запросы при активированном VPN

        Android раскрывает DNS-запросы при активированном VPN


        Android раскрывает DNS-запросы при активированном VPN
        16 мая 2024
        Новости отрасли

        Пользователь Mullvad VPN заметил, что Android-устройства раскрывают DNS-запросы при переключении VPN-серверов, даже если функция Always-on VPN включена с помощью опции «Блокировать соединения без VPN».

        Функция «Always-on VPN» предназначена для запуска VPN-сервиса сразу при загрузке устройства и поддержания его в рабочем состоянии, пока устройство или профиль активны. В свою очередь включение опции «Блокировать соединения без VPN» (Block Connections Without VPN) гарантирует, что весь сетевой трафик проходит только через подключенный VPN-туннель.

        Однако, изучая упомянутое сообщение пользователя, разработчики Mullvad обнаружили, что в Android существует баг, который приводит к утечке DNS-информации, даже если перечисленные функции включены, и устройство работает под управлением новейшей версией ОС (Android 14).

        Ошибка возникает при использовании приложений, которые напрямую обращаются к C-функции getaddrinfo, обеспечивающей независимую от протокола трансляцию текстового имени хоста для IP-адреса. Оказалось, что в Android происходит утечка DNS-трафика, когда VPN активен (но не настроен DNS-сервер) или когда VPN-приложение переконфигурирует туннель, но происходит сбой или вынужденная приостановка работы.

        «Мы не обнаружили утечек из приложений, которые используют только API Android, такие как DnsResolver. Браузер Chrome является примером приложения, которое может использовать getaddrinfo напрямую, — пишут разработчики Mullvad. — Вышеописанное применяется независимо от того, включены ли функции Always-on VPN и Block connections without VPN, что не является ожидаемым поведением ОС и, следовательно, должно быть исправлено».

        Эксперты сообщают, что первый сценарий возможной DNS-утечки, это ситуация, когда пользователь переключается на другой сервер или меняет DNS-сервер. Такую угрозу можно легко устранить, настроив фальшивый DNS-сервер во время работы VPN-приложения.

        Однако справиться с утечкой DNS-запросов при повторном подключении VPN-туннеля уже не так просто. Причем эта проблема актуальна не только для Mullvad, но и для любых других VPN-приложений для Android.

        «Следует четко понимать, что подобные способы решения проблем не должны использоваться ни в одном VPN-приложении. Также неправильно, если приложение использует getaddrinfo для резолвинга доменных имен. Такие проблемы должны быть решены на уровне ОС, чтобы защитить всех пользователей Android, независимо от того, какие приложения они используют», — резюмируют в Mullvad.

        Представители Google уже сообщили СМИ, что знают об обнаруженной проблеме и изучают результаты изысканий разработчиков Mullvad.

        Нужно отметить, что в 2022 году специалисты Mullvad уже находили похожую проблему в Android. Тогда выяснилось, что трафик утекает за пределы VPN-туннелей, когда устройство подключается к сети Wi-Fi. Это тоже происходило даже в том случае, если функции Block connections without VPN или Always-on VPN были активны.

        Cannot find 'template1' template with page ''
        Подписаться

        Назад к списку
        Организация
        Проекты
        НИР
        Новости
        Публикации
        Полезное
        Мероприятия
        Контакты
        • Вконтакте
        • Telegram
        • YouTube
        • Одноклассники
        info@ntc-cc.ru
        Адрес: г.Москва, вн.тер.г. муниципальный округ Раменки, Раменский бульвар д.1
        Почтовый адрес: 119192, г.Москва,
        а/я 57, тел.: +7 (495) 363-82-75
        Подписка на рассылку
        Политика конфиденциальности
        © 2023 - 2025 АНО Национальный технологический центр цифровой криптографии
        Поздравляем