Falha no Android 16 permite vazamento de tráfego mesmo com VPN sempre ativa
Vulnerabilidade descoberta no Android 16
A equipe de segurança da Mullvad revelou uma falha crítica presente nas versões recentes do Android, especificamente no Android 16. O problema permite que aplicativos maliciosos enviem tráfego de rede fora do túnel VPN, ignorando as configurações de “Always‑On” e o bloqueio de conexões sem VPN. Essa brecha expõe o endereço IP real do usuário, comprometendo a privacidade que a maioria dos usuários espera ao ativar uma VPN.
Impacto para usuários e provedores de VPN
Milhões de dispositivos Android já utilizam VPNs para proteger suas comunicações, seja em redes públicas ou em ambientes corporativos. Com a vulnerabilidade, qualquer aplicativo com permissão de rede pode contornar a proteção, enviando dados diretamente para a internet. Isso afeta não apenas usuários finais, mas também provedores de serviços VPN que perderão parte da confiança depositada em suas soluções.
Resposta da Google e perspectivas de correção
A Google classificou o problema como “Inviável” para correção, alegando que a mitigação exigiria mudanças profundas na arquitetura de rede do sistema operacional. Essa postura gera preocupação sobre a responsabilidade das plataformas em garantir a segurança dos usuários. Enquanto a empresa não oferece um patch imediato, especialistas recomendam a adoção de medidas complementares, como firewalls de aplicativo e monitoramento de tráfego.
- ▶Aplicativos podem vazar tráfego mesmo com VPN ativa
- ▶Endereço IP real fica exposto ao servidor de destino
- ▶Google não pretende corrigir a falha nas próximas atualizações
Recomendações práticas para mitigar o risco
Usuários que dependem de VPNs devem considerar a instalação de soluções de segurança adicionais, como firewalls de nível de aplicativo que bloqueiem conexões não autorizadas. Administradores de TI podem aplicar políticas de restrição de permissões de rede para aplicativos críticos e monitorar logs de tráfego em busca de comportamentos anômalos. A conscientização sobre a vulnerabilidade é essencial para reduzir a superfície de ataque.
A exposição de tráfego em dispositivos Android representa um revés significativo para a confiança nas soluções de privacidade móvel. A decisão da Google de não corrigir a falha pode acelerar a adoção de alternativas de sistema operacional ou de camadas de segurança adicionais, impactando o mercado de VPNs e reforçando a necessidade de estratégias de defesa em profundidade.