以下是关于该漏洞的简洁中文总结: 漏洞概述 标题: The Tiny UDP Cannon: An Android VPN Bypass(微型 UDP 加农炮:Android VPN 绕过) 核心原理: 在 Android 16 上,普通应用无需特殊权限即可绕过“始终 VPN”和“仅 VPN 连接”设置,直接通过物理 Wi-Fi 接口发送数据包,从而泄露用户的真实 IP 地址。 技术细节: 1. 背景: Android 的 拥有 权限,可绕过防火墙直接访问物理网络。 2. 触发点: Android 16 引入了一项用于快速关闭 QUIC 连接的功能( )。 3. 漏洞利用: 攻击者应用通过 Binder 调用该隐藏 API,传入任意字节载荷。 接收后,会创建一个 UDP 套接字,将源地址绑定为设备的 Wi-Fi IP,并将载荷发送到指定目标。 4. 绕过机制: 由于该操作由 执行,它不受应用 UID 的 VPN 锁定限制,数据包直接从物理网卡发出,不经过 VPN 隧道。 影响范围 受影响系统: Android 16 (API 36) 及后续版本。 受影响设备: 已确认在 Pixel 8 (Android 16) 上复现。 受影响场景: 当用户开启“始终 VPN”或“仅 VPN 连接”并启用 VPN 时,攻击者应用可绕过 VPN 泄露真实 IP。 权限要求: 仅需 和 权限(普通应用默认拥有)。 修复方案 临时缓解: 通过 设置关闭该功能。 命令: 效果:禁用该特性,但需重启生效。 长期修复: 建议 Android 安全团队在 中增加对调用者 UID 的权限检查,或限制仅允许特定系统服务调用。 POC 代码提取 1. 漏洞利用代码 (Java) 2. 缓解命令