¿Está Android saboteando silenciosamente tu VPN?
Mullvad VPN da la voz de alarma por la filtración de datos descubierta durante una auditoría de seguridad
Se ha descubierto que los dispositivos Android están diseñados para filtrar algunos datos del usuario cuando se conectan a una nueva red Wi-Fi, y ni siquiera los mejores servicios de VPN pueden impedirlo.
Mullvad VPN identificó la peculiaridad durante una reciente auditoría de seguridad, informando de que la fuga de datos también se produce cuando las opciones "Bloquear conexiones sin VPN (o bloqueo de VPN)" y/o "VPN siempre activa" están activadas.
Los datos expuestos durante la comprobación de la conectividad incluyen la dirección IP real de las personas, las búsquedas DNS y el tráfico HTTPS y NTP.
Sin embargo, la filtración no parece ser un fallo de funcionamiento. En respuesta a las preguntas del proveedor, Google ha explicado que ambas funciones funcionan según lo previsto.
Android leaks traffic when performing its connectivity check and neither VPN services nor you can prevent it, https://t.co/FPhhqyYXiiOctober 10, 2022
Características de Android que engañan a los usuarios de VPN
Una VPN es una herramienta que la gente utiliza, entre otras cosas, para encriptar el tráfico de Internet y ocultar su ubicación IP real. Esto permite el acceso a sitios censurados, evita el estrangulamiento del ancho de banda y asegura el anonimato en línea, lo que es especialmente importante en las conexiones Wi-Fi públicas.
Sin embargo, algunas redes inalámbricas (como la Wi-Fi de hoteles o transportes públicos, por ejemplo) pueden requerir una comprobación de conectividad antes de establecer la conexión. Y es precisamente en estas ocasiones cuando los servicios VPN de Android filtran algunos detalles del tráfico, independientemente de que se haya activado la opción de bloquear las conexiones no protegidas.
"Entendemos por qué el sistema Android quiere enviar este tráfico por defecto", escribió Mullvad VPN en una entrada de su blog. "Sin embargo, esto puede ser una preocupación de privacidad para algunos usuarios con ciertos niveles de amenaza".
Get the best Black Friday deals direct to your inbox, plus news, reviews, and more.
Sign up to be the first to know about unmissable Black Friday deals on top tech, plus get all your favorite TechRadar content.
Tras la petición de Mullvad de una opción adicional para desactivar estas comprobaciones de conectividad cuando el "bloqueo de VPN" está activado, los desarrolladores de Google explicaron que la filtración es en realidad una opción de diseño.
En concreto, la compañía afirma que algunas aplicaciones VPN dependen de estas comprobaciones para funcionar correctamente. Los desarrolladores también dijeron que hay otras excepciones que podrían ser más arriesgadas, como las que se aplican a algunas aplicaciones privilegiadas. También creen que el impacto en la privacidad de los usuarios es mínimo.
Tras tener en cuenta los puntos planteados por Google, Mullvad sigue pensando que la función adicional que sugiere podría ser beneficiosa para los usuarios. Y lo que es más importante, el proveedor pide al gran gigante tecnológico que al menos sea más transparente sobre sus características.
"Incluso si te parece bien que parte del tráfico vaya fuera del túnel VPN, creemos que el nombre del ajuste ('Bloquear conexiones sin VPN') y la documentación de Android en torno a él son engañosos. La impresión que se lleva el usuario es que ningún tráfico saldrá del teléfono si no es a través de la VPN".
¿Qué está en juego para los usuarios de Android?
Según Google, los riesgos para la privacidad son básicamente inexistentes para la mayoría de la gente. Sin embargo, Mullvad sostiene que los metadatos expuestos podrían ser suficientes para que los hackers experimentados desanonimizaran esta información y rastrearan a los usuarios.
"El tráfico de comprobación de la conexión puede ser observado y analizado por la parte que controla el servidor de comprobación de la conectividad y por cualquier entidad que observe el tráfico de la red", explica el proveedor de VPN.
"Incluso si el contenido del mensaje no revela nada más que 'algún dispositivo Android conectado', los metadatos (que incluyen la IP de origen) pueden utilizarse para obtener más información, especialmente si se combinan con datos como la ubicación de los puntos de acceso Wi-Fi."
Puede que esto no sea relevante para los usuarios cotidianos, pero podría afectar negativamente a aquellos para los que la privacidad es primordial. Al fin y al cabo, es probable que hayan activado la función de bloqueo de la VPN precisamente por este motivo.
TechRadar se ha puesto en contacto con Google para obtener más información, pero no hemos recibido una respuesta de momento.
Editor en TechRadar España de día, guitarrista de blues y friki de los cómics de noche. ¿O era al revés?
- Chiara CastroSenior Staff Writer