Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode
Inicio Noticias Un error de Android filtra consultas de DNS

Un error de Android filtra consultas de DNS

por Dragora

Un usuario de Mullvad VPN identificó que los dispositivos Android filtran consultas de DNS al cambiar de servidor VPN, a pesar de tener la función «VPN siempre activa» habilitada junto con la opción «Bloquear conexiones sin VPN».

La función «VPN siempre activa» se encarga de iniciar el servicio VPN al arrancar el dispositivo y mantenerlo en funcionamiento mientras el dispositivo o el perfil están activos.

Al habilitar la opción «Bloquear conexiones sin VPN» (también conocida como interruptor de apagado), se asegura que TODO el tráfico de red y las conexiones pasen a través del túnel VPN continuamente activo, protegiendo la actividad web de los usuarios de miradas indiscretas.

Sin embargo, Mullvad descubrió que, al investigar un problema detectado el 22 de abril, un error de Android provoca la filtración de cierta información de DNS incluso cuando estas funciones están activadas en la última versión del sistema operativo (Android 14).

Este error se manifiesta al utilizar aplicaciones que realizan llamadas directas a la función C getaddrinfo, que traduce nombres de host de texto a direcciones IP.

Se observó que Android pierde tráfico DNS cuando una VPN está activa (sin configuración de servidor DNS) o cuando una aplicación VPN reconfigura el túnel, se bloquea o se detiene forzosamente.

Fuga de Android

«Según Mullvad, no se han identificado fugas de aplicaciones que utilicen exclusivamente API de Android como DnsResolver. Un ejemplo de aplicación que puede usar getaddrinfo directamente es el navegador Chrome», señaló el informe.

«Esto se aplica sin importar si están activadas las funciones ‘VPN siempre activa’ y ‘Bloquear conexiones sin VPN’, lo cual no coincide con el comportamiento esperado del sistema operativo y debe corregirse en una actualización del sistema operativo».

Posibles soluciones

Mullvad sugirió una posible mitigación para el primer escenario de fuga de DNS, donde el usuario cambia de servidor o modifica la configuración de DNS. Esto se puede lograr configurando un servidor DNS falso mientras la aplicación VPN está activa.

Sin embargo, aún no se ha hallado una solución para la fuga de consulta DNS al reconectar el túnel VPN, un problema que afecta a todas las demás aplicaciones VPN de Android y es probable que también las impacte.

«Mullvad subraya que estas soluciones no deberían ser necesarias en ninguna aplicación VPN. Además, no está mal que una aplicación utilice getaddrinfo para resolver nombres de dominio», explicó la empresa.

«En cambio, estos problemas deben ser abordados en el sistema operativo para proteger a todos los usuarios de Android, independientemente de las aplicaciones que utilicen».

En octubre de 2022, Mullvad descubrió que los dispositivos Android filtraban consultas de DNS (como direcciones IP, búsquedas de DNS y tráfico HTTPS) cada vez que se conectaban a una red WiFi debido a las comprobaciones de conectividad, incluso cuando la opción «VPN siempre activa» estaba habilitada junto con «Bloquear conexiones sin VPN».

Las fugas de tráfico de DNS representan un riesgo significativo para la privacidad del usuario, ya que pueden revelar sus ubicaciones aproximadas y las plataformas en línea con las que interactúan.

Dada la importancia de este problema, puede ser prudente considerar dejar de utilizar dispositivos Android para actividades confidenciales o implementar medidas adicionales de seguridad para reducir el riesgo de posibles filtraciones, hasta que Google solucione el error y extienda el parche a versiones anteriores de Android.

Actualización del 3 de mayo a las 17:02 EDT: Un portavoz de Google ha emitido la siguiente declaración: «La seguridad y privacidad de Android son prioridades fundamentales para nosotros. Estamos al tanto de este informe y estamos evaluando sus hallazgos».

Fuente: https://www.bleepingcomputer.com

You may also like

Dejar Comentario

Click to listen highlighted text!