Amazon
New member
Android bir hatadan muzdarip. Mullvad'a göre işletim sistemi VPN kullanıcılarının gizliliğini tehlikeye atıyor. Bir arıza gerçekten de belirli durumlarda DNS sızıntılarına yol açar.
İsveç merkezli bir VPN hizmeti olan Mullvad, bilgilendirildiğini söylüyor “Android'de birden fazla potansiyel DNS sızıntısı”. İsveçli şirket, 3 Mayıs 2024'te yayınladığı basın açıklamasında arızanın doğrudan Android işletim sisteminden kaynaklandığını belirtiyor ve endişelerini dile getiriyor “Yalnızca belirli uygulamalar”.
DNS sızıntısı (Alan Adı Sistemi), VPN hizmetlerinde yaygın olarak görülen bir güvenlik açığıdır. İhlal, bilgisayarda veya akıllı telefonda bir VPN etkinleştirildiğinde bile ISP'nin DNS sunucularına istek gönderilmesine yol açacaktır. Ancak bu, cihaz ile uzak sunucu arasında güvenli ve şifreli bir tünel oluşturur. Bu tünel operatörünüzün ziyaret ettiğiniz web siteleri hakkında bilgi almasını engeller. DNS sızıntısı sırasında İSS, IP adresiniz, nerede olduğunuz ve web'de ne aradığınız gibi tüm çevrimiçi etkinliklerinizi izleyebilir. Bu aynı zamanda potansiyel bir saldırgan veya aşırı meraklı bir web sitesi için de geçerlidir.
Mullvad'ın bulgularına göre bu DNS sızıntısı, bir VPN etkinken ancak hiçbir DNS sunucusu yapılandırılmadığında meydana geliyor. Aynı zamanda ortaya çıkar ve özellikle VPN sunucusunu değiştir. Kullanıcı tüm VPN güvenliğine sahip bağlantıları engelleyen seçeneği etkinleştirmiş olsa bile ifşa gerçekleşir. Ancak bu işlevsellik, VPN'nin geçici olarak çalışmaması durumunda ağ trafiğinin geçici olarak ISP'nin eline geçmesini önlemelidir. Bu aynı zamanda telefon açılır açılmaz VPN'nin sürekli olarak aktif kalmasını sağlayan seçenek için de geçerlidir. Burada da yine bu fonksiyonun en ufak bir bilginin VPN tarafından oluşturulan güvenli tünelin dışına çıkmasını engellemesi gerekiyor.
Mullvad bunu doğrulayabildiğini açıklıyor “Bu sızıntılar, en son sürüm de dahil olmak üzere Android'in birden fazla sürümünde meydana geliyor”yani Android 14. Sızıntılar yalnızca uygulamalar C programlama dilinde “getaddrinfo” fonksiyonunu kullandığında ortaya çıkıyor. Bu işlev, bir alan adının (“google.com” gibi) İnternet bağlantısı için kullanılan bir IP adresine çevrilmesine olanak tanır. Bu, DNS sızıntısının meydana geldiği zamandır. Etkilenen uygulamalar arasında Google Chrome da var.
Google hatayı araştırıyor
Mullvad, kullanıcılarını korumak için şunları buldu: geçici bir çözüm sahte bir DNS sunucusu kurmayı içerir. Le VPN bu düzeltmeyi mümkün olan en kısa sürede ekleyecektir. Öte yandan firmanın bir VPN'i durdururken veya yeniden yapılandırırken DNS sızıntısını önleyecek bir çözümü bulunmuyor. Ancak Mullvad şunu belirtiyor: “Kullandıkları uygulamalardan bağımsız olarak tüm Android kullanıcılarını korumak için bu sorunların işletim sisteminde düzeltilmesi gerekiyor”. Mullvad bu nedenle Google'ı uyardı. Bleeping Computer'a yönelik bir basın açıklamasında Mountain View devi, “sonuçlar” Mullvad'ın raporu.
Mullvad
İsveç merkezli bir VPN hizmeti olan Mullvad, bilgilendirildiğini söylüyor “Android'de birden fazla potansiyel DNS sızıntısı”. İsveçli şirket, 3 Mayıs 2024'te yayınladığı basın açıklamasında arızanın doğrudan Android işletim sisteminden kaynaklandığını belirtiyor ve endişelerini dile getiriyor “Yalnızca belirli uygulamalar”.
DNS sızıntısı (Alan Adı Sistemi), VPN hizmetlerinde yaygın olarak görülen bir güvenlik açığıdır. İhlal, bilgisayarda veya akıllı telefonda bir VPN etkinleştirildiğinde bile ISP'nin DNS sunucularına istek gönderilmesine yol açacaktır. Ancak bu, cihaz ile uzak sunucu arasında güvenli ve şifreli bir tünel oluşturur. Bu tünel operatörünüzün ziyaret ettiğiniz web siteleri hakkında bilgi almasını engeller. DNS sızıntısı sırasında İSS, IP adresiniz, nerede olduğunuz ve web'de ne aradığınız gibi tüm çevrimiçi etkinliklerinizi izleyebilir. Bu aynı zamanda potansiyel bir saldırgan veya aşırı meraklı bir web sitesi için de geçerlidir.
Çok özel durumlarAyrıca şunu da okuyun: iPhone'unuzla neden gerçekten VPN kullanmamalısınız?
Mullvad'ın bulgularına göre bu DNS sızıntısı, bir VPN etkinken ancak hiçbir DNS sunucusu yapılandırılmadığında meydana geliyor. Aynı zamanda ortaya çıkar ve özellikle VPN sunucusunu değiştir. Kullanıcı tüm VPN güvenliğine sahip bağlantıları engelleyen seçeneği etkinleştirmiş olsa bile ifşa gerçekleşir. Ancak bu işlevsellik, VPN'nin geçici olarak çalışmaması durumunda ağ trafiğinin geçici olarak ISP'nin eline geçmesini önlemelidir. Bu aynı zamanda telefon açılır açılmaz VPN'nin sürekli olarak aktif kalmasını sağlayan seçenek için de geçerlidir. Burada da yine bu fonksiyonun en ufak bir bilginin VPN tarafından oluşturulan güvenli tünelin dışına çıkmasını engellemesi gerekiyor.
Mullvad bunu doğrulayabildiğini açıklıyor “Bu sızıntılar, en son sürüm de dahil olmak üzere Android'in birden fazla sürümünde meydana geliyor”yani Android 14. Sızıntılar yalnızca uygulamalar C programlama dilinde “getaddrinfo” fonksiyonunu kullandığında ortaya çıkıyor. Bu işlev, bir alan adının (“google.com” gibi) İnternet bağlantısı için kullanılan bir IP adresine çevrilmesine olanak tanır. Bu, DNS sızıntısının meydana geldiği zamandır. Etkilenen uygulamalar arasında Google Chrome da var.
Google hatayı araştırıyor
Mullvad, kullanıcılarını korumak için şunları buldu: geçici bir çözüm sahte bir DNS sunucusu kurmayı içerir. Le VPN bu düzeltmeyi mümkün olan en kısa sürede ekleyecektir. Öte yandan firmanın bir VPN'i durdururken veya yeniden yapılandırırken DNS sızıntısını önleyecek bir çözümü bulunmuyor. Ancak Mullvad şunu belirtiyor: “Kullandıkları uygulamalardan bağımsız olarak tüm Android kullanıcılarını korumak için bu sorunların işletim sisteminde düzeltilmesi gerekiyor”. Mullvad bu nedenle Google'ı uyardı. Bleeping Computer'a yönelik bir basın açıklamasında Mountain View devi, “sonuçlar” Mullvad'ın raporu.
Kaynak :01net'ten hiçbir haberi kaçırmamak için bizi Google Haberler ve WhatsApp'tan takip edin.![]()
Mullvad