Android 16: Neue Sicherheitslücke in VPN-Apps enthüllt echte IP-Adressen
Ein kürzlich offengelegter Schwachstelle Android 16 werden ernste Datenschutzbedenken entgegengesetzt, nachdem Forscher enthüllt haben, dass bösartige Apps VPN-Schutzmaßnahmen umgehen und die echte IP-Adresse eines

Kurzfassung
Warum das wichtig ist
- Ein kürzlich offengelegter Schwachstelle Android 16 werden ernste Datenschutzbedenken entgegengesetzt, nachdem Forscher enthüllt haben, dass bösartige Apps VPN-Schutzmaßnahmen umgehen und die echte IP-Adresse eines
- Die als „Tiny UDP Cannon" bezeichnete Sicherheitslücke ermöglicht es jeder regulären Android-App mit grundlegenden Berechtigungen, Netzwerkdatenverkehr außerhalb des VPN-Tunnels zu leiten.
- Dieser Umgehungsweg funktioniert auch dann, wenn Nutzer die Funktionen „Immer-aktives VPN" und „Verbindungen ohne VPN blockieren" aktivieren, zwei Merkmale, die zur Durchsetzung eines vollständigen VerkehrsSchutzes entwickelt wurden.
Android 16 VPN-Umgehung Im Kern des Problems liegt ein Designfehler im ConnectivityManager-Dienst direkt zu senden, kann eine bösartige App eine Last für den Systemprozess (system_server) registrieren, der mit erhöhten Berechtigungen arbeitet und nicht an VPN-Weiterleitungsregeln gebunden ist.
Sobald die App beendet wird oder ihr Socket zerstört wird, sendet system_server die vom Angreifer kontrollierten Daten über das physische Netzwerkinterface des Geräts, beispielsweise WLAN, und umgeht dabei vollständig den VPN-Dienst. Dieses Verhalten ergibt sich aus der Methode:
registerQuicConnectionClosePayload Die Methode fehlt:
Kenntnis der VPN-Lockdown-Richtlinien.
Kenntnis der VPN-Lockdown-Richtlinien. Infolgedessen können auch Apps, die lediglich automatisch zugewiesene Berechtigungen wie INTERNET und ACCESS_NETWORK_STATE besitzen, diesen Mechanismus ausnutzen. Die Schwachstelle untergräbt effektiv das Vertrauensmodell für VPNs. Angreifer können:
Die echte öffentliche IP-Adresse eines Nutzers enthüllen.
Daten außerhalb verschlüsselter VPN-Tunnel exfiltrieren.
Nutzer trotz Datenschutzschutzes verfolgen.
Nutzer trotz Datenschutzschutzes verfolgen. Das Problem wurde erfolgreich auf einem Pixel 8 mit Android 16 und aktiviertem Proton VPN sowie aktivem Lockdown-Modus getestet. Indikatoren für Kompromittierung (IOCs) Nachfolgend werden die wesentlichen Indikatoren im Zusammenhang mit der Ausnutzung aufgeführt:
Netzwerkauslastung: Unbefugte UDP-Pakete, die außerhalb des VPN-Tunnels gesendet werden.
Quell-IP: Die echte Wi-Fi-IP des Geräts (z.
Verwendete Berechtigungen: INTERNET, ACCESS_NETWORK_STATE.
Verwendete Berechtigungen: INTERNET, ACCESS_NETWORK_STATE.
Systemkomponente: system_server (UID 1000), die den Datenverkehr initiiert. Das Problem wurde im April 2026 dem Android Vulnerability Reward Program (VRP) klassifizierte es jedoch als „Won't Fix (Infeasible)" und gab an, dass die Kriterien für die Aufnahme in ein Sicherheitsbulletin nicht erfüllt sind. Forscher argumentieren dennoch, dass die Schwachstelle erhebliche Datenschutzrisiken birgt, insbesondere für Nutzer, die auf VPNs zur Anonymität angewiesen sind. Eine vorübergehende Abhilfe besteht durch einen ADB-Befehl, der die anfällige QUIC-Funktion deaktiviert:
adb shell device_config put tethering close_quic_connection -1 Nach einem Neustart sendet das System die registrierten Payloads nicht mehr aus und blockiert damit effektiv den Datenleck. Dies ist jedoch keine dauerhafte Lösung und könnte in zukünftigen Updates entfernt werden. Forscher, dass systemweite Ausnahmen unbeabsichtigt wesentliche mobile Sicherheitsmechanismen umgehen können.
Da die Nutzung, könnten solche Umgehungen zu einem kritischen Angriffsvektor für Überwachung und Datenlecks werden. Benutzer und Sicherheitsteams werden aufgefordert, ungewöhnliche Netzwerkaktivitäten zu überwachen und wo möglich Gegenmaßnahmen zu ergreifen, bis eine offizielle Lösung bereitgestellt wird. Sie uns auf
Thema weiterverfolgen
Interne Verlinkung
Im Kontext weiterlesen
Diese weiterfuehrenden Links verbinden das Thema mit relevanten Archivseiten, Schlagwoertern und inhaltlich nahen Artikeln.
Technologie Archiv
Weitere Meldungen aus derselben Hauptkategorie.
Mehr von Cyber Security News
Alle veroeffentlichten Inhalte derselben Quelle im Archiv.
Warum haben Ihre Kopfhörer winzige Löcher?
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Ingenieurstudent baut Star-Wars-Droiden mit Rasenmäher-Akku
Redaktionell verwandter Beitrag aus dem selben Themenumfeld.
Quellenprofil
Quelle und redaktionelle Angaben
- Quelle
- Cyber Security News
- Originaltitel
- Android 16 VPN Bypass Lets Malicious Apps Reveal Users Real IP Address
- Canonical
- https://cybersecuritynews.com/android-16-vpn-bypass/
- Quell-URL
- https://cybersecuritynews.com/android-16-vpn-bypass/
Aehnliche Inhalte
Verwandte Themen und interne Verlinkung
Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.

Warum haben Ihre Kopfhörer winzige Löcher?
Sie werden „Tuninglöcher" genannt, und ohne sie würden Ihre Lieblingssongs nicht mehr so klingen.
16.05.2026
Live RedaktionIngenieurstudent baut Star-Wars-Droiden mit Rasenmäher-Akku
Die BD-X-Roboter großen Attraktion für Star-Wars-Fans geworden, die Galaxy's Edge besuchen.
16.05.2026
Live RedaktionWissenschaftler entdecken natürliche „Bremsen", die Erdbeben im Pazifik stoppen
Wissenschaftler haben ein jahrzehntealtes Rätsel hinter einer Serie ungewöhnlich vorhersehbarer Erdbeben tief unter Pazifischen Ozean gelöst und dabei natürliche „Bremszonen" entdeckt, die wiederholt verhindern, dass
16.05.2026
Live RedaktionNeues FANUC-NVIDIA-System: Virtuelle Roboter verhalten sich wie echte Maschinen
Das japanische Unternehmen FANUC und NVIDIA haben ihre Partnerschaft Bereich Robotik erweitert, Fabrikroboter zu entwickeln, die sich in virtuellen Simulationen genauso verhalten wie in der realen Welt.
15.05.2026
Live Redaktion