Cyber Security NewsTechnologie

Android 16: Neue Sicherheitslücke in VPN-Apps enthüllt echte IP-Adressen

Ein kürzlich offengelegter Schwachstelle Android 16 werden ernste Datenschutzbedenken entgegengesetzt, nachdem Forscher enthüllt haben, dass bösartige Apps VPN-Schutzmaßnahmen umgehen und die echte IP-Adresse eines

16. Mai 2026AbinayaLive Redaktion
Android 16: Neue Sicherheitslücke in VPN-Apps enthüllt echte IP-Adressen

Kurzfassung

Warum das wichtig ist

Cyber Security NewsTechnologie
  • Ein kürzlich offengelegter Schwachstelle Android 16 werden ernste Datenschutzbedenken entgegengesetzt, nachdem Forscher enthüllt haben, dass bösartige Apps VPN-Schutzmaßnahmen umgehen und die echte IP-Adresse eines
  • Die als „Tiny UDP Cannon" bezeichnete Sicherheitslücke ermöglicht es jeder regulären Android-App mit grundlegenden Berechtigungen, Netzwerkdatenverkehr außerhalb des VPN-Tunnels zu leiten.
  • Dieser Umgehungsweg funktioniert auch dann, wenn Nutzer die Funktionen „Immer-aktives VPN" und „Verbindungen ohne VPN blockieren" aktivieren, zwei Merkmale, die zur Durchsetzung eines vollständigen VerkehrsSchutzes entwickelt wurden.

Android 16 VPN-Umgehung Im Kern des Problems liegt ein Designfehler im ConnectivityManager-Dienst direkt zu senden, kann eine bösartige App eine Last für den Systemprozess (system_server) registrieren, der mit erhöhten Berechtigungen arbeitet und nicht an VPN-Weiterleitungsregeln gebunden ist.

Sobald die App beendet wird oder ihr Socket zerstört wird, sendet system_server die vom Angreifer kontrollierten Daten über das physische Netzwerkinterface des Geräts, beispielsweise WLAN, und umgeht dabei vollständig den VPN-Dienst. Dieses Verhalten ergibt sich aus der Methode:

registerQuicConnectionClosePayload Die Methode fehlt:

Kenntnis der VPN-Lockdown-Richtlinien.

Kenntnis der VPN-Lockdown-Richtlinien. Infolgedessen können auch Apps, die lediglich automatisch zugewiesene Berechtigungen wie INTERNET und ACCESS_NETWORK_STATE besitzen, diesen Mechanismus ausnutzen. Die Schwachstelle untergräbt effektiv das Vertrauensmodell für VPNs. Angreifer können:

Die echte öffentliche IP-Adresse eines Nutzers enthüllen.

Daten außerhalb verschlüsselter VPN-Tunnel exfiltrieren.

Android 16 VPN Bypass Lets Malicious Apps Reveal Users Real IP Address
Android 16 VPN Bypass Lets Malicious Apps Reveal Users Real IP Address

Nutzer trotz Datenschutzschutzes verfolgen.

Nutzer trotz Datenschutzschutzes verfolgen. Das Problem wurde erfolgreich auf einem Pixel 8 mit Android 16 und aktiviertem Proton VPN sowie aktivem Lockdown-Modus getestet. Indikatoren für Kompromittierung (IOCs) Nachfolgend werden die wesentlichen Indikatoren im Zusammenhang mit der Ausnutzung aufgeführt:

Netzwerkauslastung: Unbefugte UDP-Pakete, die außerhalb des VPN-Tunnels gesendet werden.

Quell-IP: Die echte Wi-Fi-IP des Geräts (z.

Verwendete Berechtigungen: INTERNET, ACCESS_NETWORK_STATE.

Verwendete Berechtigungen: INTERNET, ACCESS_NETWORK_STATE.

Systemkomponente: system_server (UID 1000), die den Datenverkehr initiiert. Das Problem wurde im April 2026 dem Android Vulnerability Reward Program (VRP) klassifizierte es jedoch als „Won't Fix (Infeasible)" und gab an, dass die Kriterien für die Aufnahme in ein Sicherheitsbulletin nicht erfüllt sind. Forscher argumentieren dennoch, dass die Schwachstelle erhebliche Datenschutzrisiken birgt, insbesondere für Nutzer, die auf VPNs zur Anonymität angewiesen sind. Eine vorübergehende Abhilfe besteht durch einen ADB-Befehl, der die anfällige QUIC-Funktion deaktiviert:

adb shell device_config put tethering close_quic_connection -1 Nach einem Neustart sendet das System die registrierten Payloads nicht mehr aus und blockiert damit effektiv den Datenleck. Dies ist jedoch keine dauerhafte Lösung und könnte in zukünftigen Updates entfernt werden. Forscher, dass systemweite Ausnahmen unbeabsichtigt wesentliche mobile Sicherheitsmechanismen umgehen können.

Da die Nutzung, könnten solche Umgehungen zu einem kritischen Angriffsvektor für Überwachung und Datenlecks werden. Benutzer und Sicherheitsteams werden aufgefordert, ungewöhnliche Netzwerkaktivitäten zu überwachen und wo möglich Gegenmaßnahmen zu ergreifen, bis eine offizielle Lösung bereitgestellt wird. Sie uns auf

Quellenprofil

Quelle und redaktionelle Angaben

Quelle
Cyber Security News
Originaltitel
Android 16 VPN Bypass Lets Malicious Apps Reveal Users Real IP Address
Canonical
https://cybersecuritynews.com/android-16-vpn-bypass/
Quell-URL
https://cybersecuritynews.com/android-16-vpn-bypass/

Aehnliche Inhalte

Verwandte Themen und interne Verlinkung

Weitere Artikel aus aehnlichen Themenfeldern, damit Leser direkt im selben Kontext weiterlesen koennen.