GrapheneOS 修补了 Google 拒绝修复的 Android VPN 泄漏

GrapheneOS 推出针对 Android VPN 绕过漏洞的变通方案
GrapheneOS 发布了一个更新,修补了一个新披露的 Android VPN 泄漏漏洞,该漏洞能够在即使启用了 Android 最严格的 VPN 保护时仍暴露用户的真实 IP 地址。
此修复包含在 GrapheneOS 发布版本 2026050400 中,禁用了触发该绕过的 registerQuicConnectionClosePayload 优化。GrapheneOS 表示,这一更改已在受支持的 Pixel 设备上有效地中和了该攻击。
该问题由安全研究员 Yusuf(网上别名 lowlevel)在上周披露。研究员在技术性说明中指出,该漏洞影响 Android 16,源自添加到 Android 网络栈中的一个 QUIC 连接拆解特性。受影响的应用仅需普通的、自动授予的 INTERNET 和 ACCESS_NETWORK_STATE 权限即可。
根据报告,应用可以向 Android 的 system_server 注册任意的 UDP 有效载荷。当该应用的 UDP 套接字随后被销毁时,system_server 会通过设备的物理网络接口发送存储的有效载荷,而不是通过 VPN 隧道。因为 system_server 以提升的网络权限运行并且不受 VPN 路由限制的约束,该数据包可以完全绕过 Android 的锁定模式。
Yusuf 在一部运行 Android 16 的 Pixel 8 上演示了该漏洞,当时设备启用了 Proton VPN 并开启了 Android 的 “Always-On VPN” 和 “阻止无 VPN 的连接” 设置。尽管有这些保护,设备仍然据报向远程服务器泄露了其真实的公网 IP 地址。
研究员称,Google 的 Android 安全团队将该报告归类为“不会修复(不可行)”和“NSBC”,意味着它不会被包含在安全公告中。Yusuf 提出申诉,认为该问题允许普通应用在使用标准权限的情况下泄露可识别的网络信息,但 Google 保持其立场并在 4 月 29 日批准了公开披露。
以隐私和安全为核心、基于 Google Pixel 硬件的 GrapheneOS 行动更快。该项目表示已禁用相关的优化以阻止泄漏,为依赖 VPN 隐藏网络身份的用户添加了一个实际可用的修复方案。
来源:
使用 Doppler VPN 私密浏览 — 无日志,一键连接。