Mullvad VPN hat herausgefunden, dass Android jedes Mal, wenn sich das Gerät mit einem WiFi-Netzwerk verbindet, Datenverkehr durchlässt, selbst wenn die Funktionen "Verbindungen ohne VPN blockieren" oder "Always-on VPN" aktiviert sind.
Zu den Daten, die außerhalb von VPN-Tunneln durchsickern, gehören Quell-IP-Adressen, DNS-Abfragen, HTTPS-Datenverkehr und wahrscheinlich auch NTP-Datenverkehr.
Dieses Verhalten ist in das Android-Betriebssystem integriert und ist eine Designentscheidung. Android-Benutzer wussten dies jedoch wahrscheinlich bis jetzt nicht, da die ungenaue Beschreibung der "VPN Lockdown"-Funktionen in der Dokumentation von Android.
Top-GeschichtenREAD MOREMozilla Firefox fixes freezes caused by newWindows 11 feature
Mullvad entdeckte das Problem bei einer noch nicht veröffentlichten Sicherheitsüberprüfung und gab gestern eine Warnung heraus, um das Bewusstsein für dieses Problem zu schärfen und zusätzlichen Druck auf Google auszuüben.
VPNs auf Android
VPNs (virtuelle private Netzwerke) sind geschützte Netzwerkverbindungen, die den Internetverkehr über öffentliche Netzwerke verschlüsseln. Wenn Sie mit einem VPN verbunden sind, verwenden alle Ihre Internetverbindungen die IP-Adresse Ihres VPN-Dienstes und nicht Ihre öffentliche IP-Adresse.
Auf diese Weise können die Nutzer Zensur und Drosselung umgehen und beim Surfen im Internet ihre Privatsphäre und Anonymität wahren, da die entfernten Hosts Ihre tatsächliche IP-Adresse nicht sehen.
Android bietet unter "Netzwerk & Internet" eine Einstellung, um Netzwerkverbindungen zu blockieren, wenn Sie kein VPN verwenden. Diese Funktion soll verhindern, dass die tatsächliche IP-Adresse des Benutzers versehentlich durchsickert, wenn die VPN-Verbindung unterbrochen wird oder plötzlich abbricht.
Leider wird diese Funktion durch die Notwendigkeit untergraben, Sonderfälle zu berücksichtigen, wie z. B. die Identifizierung von unverschlüsselten Portalen (z. B. Hotel-WiFi), die überprüft werden müssen, bevor sich der Benutzer anmelden kann, oder bei der Verwendung von Split-Tunnel-Funktionen.
Aus diesem Grund ist Android so konfiguriert, dass beim Herstellen einer Verbindung mit einem neuen WiFi-Netzwerk einige Daten verloren gehen, unabhängig davon, ob Sie die Einstellung "Verbindungen ohne VPN blockieren" aktiviert haben.
Mullvad meldete das Problem an Google und bat darum, eine Option zur Deaktivierung der Konnektivitätsprüfung einzubauen.
"Dies ist ein Feature-Request für die Hinzufügung der Option, die Verbindungsprüfung zu deaktivieren, während "Verbindungen ohne VPN blockieren" (von nun an Lockdown) für eine VPN-App aktiviert ist", erklärt Mullvad in einer Feature-Anfrage auf Googles Issue Tracker.
"Diese Option sollte hinzugefügt werden, da das derzeitige Verhalten der VPN-Sperre darin besteht, den Datenverkehr zur Überprüfung der Konnektivität zu sperren (siehe dieses Problem für eine fehlerhafte Dokumentation), was nicht erwartet wird und die Privatsphäre der Benutzer beeinträchtigen könnte."
Leider hat ein Google-Ingenieur antwortete dass es sich hierbei um eine für Android vorgesehene Funktionalität handelt, die aus folgenden Gründen nicht behoben werden kann:
- Viele VPNs sind auf die Ergebnisse dieser Konnektivitätsprüfungen angewiesen, um zu funktionieren,
- Die Kontrollen sind weder die einzigen noch die riskantesten Ausnahmen von VPN-Verbindungen,
- Die Auswirkungen auf die Privatsphäre sind minimal, wenn nicht sogar unbedeutend, da die durchgesickerten Informationen bereits über die L2-Verbindung verfügbar sind.
Mullvad entgegnete diesen Argumenten und wies auf die erheblichen Vorteile hin, die sich aus der Hinzufügung der Option ergeben, auch wenn nicht alle Probleme gelöst werden können und der Fall noch offen ist.
Mögliche Auswirkungen
Der Datenverkehr, der außerhalb der VPN-Verbindung durchsickert, enthält Metadaten, die zur Ableitung sensibler Anonymisierungsinformationen verwendet werden könnten, z. B. die Standorte von WiFi-Zugangspunkten.
"Der Verkehr der Verbindungsprüfung kann von der Partei, die den Server für die Verbindungsprüfung kontrolliert, und von jeder Einrichtung, die den Netzwerkverkehr beobachtet, beobachtet und analysiert werden. erklärt Mullvad in seinem Blogbeitrag.
"Selbst wenn der Inhalt der Nachricht nicht mehr verrät als "ein Android-Gerät ist verbunden", können die Metadaten (einschließlich der Quell-IP-Adresse) verwendet werden, um weitere Informationen abzuleiten, insbesondere wenn sie mit Daten wie den Standorten von WiFi-Zugangspunkten kombiniert werden.
Während dies für unbedarfte Bedrohungsakteure nicht einfach ist, ist das Risiko für Personen, die VPNs zum Schutz vor hartnäckigen Angreifern nutzen, dennoch erheblich.
Außerdem, Mullvad erklärt dass, selbst wenn die Lecks nicht behoben werden, Google zumindest die Dokumentation aktualisieren sollte, um korrekt darauf hinzuweisen, dass "Verbindungsprüfungen" nicht durch die Funktion "Verbindungen ohne VPN blockieren" geschützt sind.
Mullvad diskutiert noch immer mit Google über die Bedeutung des Datenlecks und fordert sie auf, die Möglichkeit zur Deaktivierung von Konnektivitätsprüfungen einzuführen und Haftungspunkte zu minimieren.
GrapheneOS, ein Android-basiertes, auf Datenschutz und Sicherheit ausgerichtetes Betriebssystem, das auf einer begrenzten Anzahl von Smartphone-Modellen ausgeführt werden kann, bietet diese Option mit den gewünschten Funktionen.
https://www.bleepingcomputer.com/news/google/android-leaks-some-traffic-even-when-always-on-vpn-is-enabled/