Android 16で発見された重大なセキュリティフローにより、悪意のあるアプリは「Always-On VPN」と「VPNなしで接続をブロック」の両方が完全に有効な場合でも、ユーザーの実IPアドレスを漏らすことができます。これらは、ユーザーがプライバシーの盤石な保証として信頼する2つの設定です。
このバグはGoogle Android Vulnerability Reward Programに4月12日に報告されましたが、研究者が4月29日に公開開示の許可を受け取る前の4月18日に「修正されません」としてクローズされました。
この脆弱性は、Proton VPNがアクティブでロックダウンモードが有効な状態で、Android 16(ビルドBP22.250321.011)を実行しているPixel 8で確認されました。
影響を受けたデバイス上のいかなるアプリでも、ユーザーに見える形でのプロンプトをトリガーすることなく、または昇格した権限を必要とすることなく、デバイスの実IPアドレスを攻撃者が管理するサーバーに静かに流出させることができます。
Googleはパッチを発行していません。ユーザーはADBを介してこの脆弱な機能を無効にすることができます:
これにより、QUICティアダウン機能全体が無効になります。ファクトリーリセットまたは将来のMainlineアップデートがこの回避策を削除する可能性があることに注意してください。概念実証アプリはGitHubで利用可能です。
匿名性のためにVPNに依存しているユーザー、ジャーナリスト、活動家、またはプライバシー意識の高い個人は、緩和策をすぐに適用し、公式のGoogleパッチを監視する必要があります。
翻訳元: https://cyberpress.org/android-16-vpn-bypass/