Mullvad VPN最近发现,Android设备在连接到WiFi网络时,每次都会泄漏流量,即使启用了“阻止没有VPN的连接”或“始终开启VPN”的功能。这一问题引起了广泛关注,尤其是在用户隐私和数据安全日益受到重视的今天。
Android流量泄漏的具体情况
Mullvad的研究表明,泄漏的数据包括源IP地址、DNS查询、HTTPS流量,以及可能的NTP流量。这种行为是Android操作系统的内置设计选择,用户在此之前可能并不知情,因为Android文档中对“VPN锁定”功能的描述并不准确。
Mullvad在一次尚未发布的安全审计中发现了这一问题,并于昨日发出警告,以提高公众对该问题的认识,并对谷歌施加额外压力。
Android上的VPN
VPN(虚拟私人网络)是通过公共网络加密互联网流量的受保护网络连接。连接到VPN时,所有互联网连接将使用VPN服务的IP地址,而不是您的公共IP地址。这使用户能够绕过审查和限速,同时在浏览网页时保持隐私和匿名性,因为远程主机永远无法看到您的实际IP地址。
在Android的“网络和互联网”设置下,有一个选项可以阻止网络连接,除非您正在使用VPN。该功能旨在防止用户实际IP地址在VPN连接中断或突然掉线时意外泄漏。然而,由于需要适应某些特殊情况(例如识别需要登录的热点网络),Android的这一设置并未能有效阻止数据泄漏。
Mullvad对谷歌的请求
Mullvad向谷歌报告了这一问题,并请求增加一个选项,以禁用连接检查。Mullvad在谷歌问题追踪器上的功能请求中解释道:“这是一个功能请求,旨在为VPN应用程序添加禁用连接检查的选项,前提是启用了‘阻止没有VPN的连接’(以下简称锁定)。”
不幸的是,谷歌的一名工程师回应称,这是Android的预期功能,因此不会修复,理由包括:
- 许多VPN实际上依赖这些连接检查的结果来正常运行。
- 这些检查并不是唯一的,也不是VPN连接中风险最大的例外。
- 泄漏信息的隐私影响很小,甚至可以忽略不计,因为泄漏的信息已经可以从L2连接中获得。
Mullvad反驳了这些观点,强调即使不是所有问题都能得到解决,增加这一选项的显著好处依然存在,目前此案仍在讨论中。
泄漏的潜在影响
泄漏的流量包含元数据,这些元数据可以用于推导敏感的去匿名化信息,例如WiFi接入点位置。Mullvad在博客中解释道:“连接检查流量可以被控制连接检查服务器的方和任何观察网络流量的实体观察和分析。”
“即使消息的内容没有透露超过‘某个Android设备已连接’的信息,元数据(包括源IP)仍可以用于推导进一步的信息,特别是如果与WiFi接入点位置等数据结合使用。”
尽管对于不具备复杂技术的威胁行为者来说,这并不容易,但使用VPN保护自己免受持续攻击的用户仍会发现这一风险相当显著。此外,Mullvad还指出,即使泄漏问题没有得到修复,谷歌至少应该更新文档,准确表明“连接检查”不会受到“阻止没有VPN的连接”功能的保护。
目前,Mullvad仍在与谷歌讨论数据泄漏的严重性,呼吁引入禁用连接检查的能力以减少法律责任。值得注意的是,GrapheneOS——一个基于Android的隐私和安全为重点的操作系统,已为有限数量的智能手机型号提供了这一选项。
结论
随着网络安全问题的日益严重,用户在选择VPN时需更加谨慎。Mullvad的发现提醒我们,了解设备的隐私保护机制至关重要。希望谷歌能在将来改善Android的VPN功能,以更好地保护用户的隐私。