Android VPN 绕过漏洞总结 漏洞概述 漏洞名称:Android VPN 绕过漏洞(通过 QUIC 连接关闭载荷) 披露时间:2026年5月6日 发现者:安全研究员 "lowlevel/Yusuf" 漏洞类型:特权提升/网络绕过 严重程度:高(可绕过 VPN 锁定保护,泄露真实 IP 地址) 影响范围 受影响系统:Android 16 受影响设备:所有运行 Android 16 的设备 触发条件: - 启用 Android 的 "Always-On VPN" 和 "Block connections without VPN" 保护 - 普通应用仅需 INTERNET 和 ACCESS_NETWORK_STATE 权限 - 利用新引入的 QUIC 连接关闭特性 技术细节 漏洞原理: 1. 应用通过 API 注册任意 UDP 载荷 2. 当应用 UDP 套接字被销毁时,Android 特权 进程会直接通过物理网络接口发送存储的载荷 3. 由于 具有提升的网络权限且不受 VPN 路由限制,数据包完全绕过 Android 的 VPN 锁定保护 Google 响应: - 最初分类为 "Won't Fix (Infeasible)" 和 "NSBC"(非安全公告类) - 认为不满足 Android 安全公告阈值 - 研究员上诉后,Google 于 4 月 29 日授权公开披露 修复方案 GrapheneOS 修复: - 禁用 优化 - 完全禁用底层优化(release 2026050400) - 适用于受支持的 Pixel 设备 临时缓解措施: - 通过 ADB 禁用 DeviceConfig 标志 - 需要开发者访问权限 - 可能不会永久有效(如果 Google 在未来更新中移除功能标志) 其他信息 附加更新:2026年5月Android安全补丁级别 - 多个 hardened_malloc 改进 - Linux 内核更新(Android 6.1, 6.6, 6.12 分支) - CVE-2026-33636 在 libpng 中的后移植修复 - 新版 Vanadium 浏览器构建 - 扩展的动态代码加载限制 攻击流程 攻击演示:研究人员在 Pixel 8 上运行 Android 16,启用 Proton VPN 和 Android 锁定模式,成功向远程服务器泄露设备实际公共 IP 地址,尽管 VPN 保护完全启用。