- एन्ड्रोइडले VP लाई बाहिर ट्राफिक गर्न अनुमति दिन सक्छ।
- Google को एन्ड्रोइड सुरक्षा टोलीले बग प्याच गर्न अस्वीकार गर्यो
- GrapheneOS ले एउटा अद्यावधिक पठाएको छ जसले अन्तर्निहित सुविधालाई असक्षम पार्छ
GrapheneOS, गोपनीयता-केन्द्रित वैकल्पिक एन्ड्रोइड वितरण, भर्खरै पत्ता लागेको एन्ड्रोइड VPN त्रुटिलाई गुगलले एक्लै छोड्ने निर्णय गरेको छ। data-analytics-id=”inline-link” href=”https://www.techradar.com/vpn/best-vpn” data-url=”https://www.techradar.com/vpn/best-vpn” data-hl-processed=”none” data-mrf-recirculation=”inline-link” data-before-rewrite-localise=”https://www.techradar.com/vpn/best-vpn”>best VPN एपहरू केही चरम परिस्थितिहरूमा यसको मुनि रहेको अपरेटिङ सिस्टमद्वारा कमजोर हुन सक्छ। “Tiny UDP Cannon” को उपनाम दिइएको त्रुटिले एन्ड्रोइड 16 लाई असर गर्छ र यसले नियमित एपलाई सक्रिय VPN टनेल बाहिर डाटा चुहावट गर्न अनुमति दिन सक्छ।
प्रयोगकर्ताहरूले एन्ड्रोइडको सबैभन्दा कडा गोपनीयता सेटिङहरू सक्षम पारेका बेला पनि चुहावटले काम गर्छ, “VNPAllock” VNP-Lock जडान बिना नै। त्यस्ता अवस्थाहरूमा, प्रयोगकर्ताहरूले इन्क्रिप्टेड टनेलमा नजाँदासम्म कुनै पनि ट्राफिकले यन्त्र छोड्न सक्दैन भन्ने अपेक्षा राख्छन्, तर यो बगले त्यो धारणालाई तोड्छ।
यसले भन्यो, आक्रमणकारीहरूलाई कमजोरीको फाइदा उठाउनको लागि तपाईंको फोनमा पहिले नै एउटा खराब एप स्थापना गरिएको छ।
खुलासा पछि, Google को एन्ड्रोइड सुरक्षा टोलीले यो मुद्दालाई “फिक्स गर्दैन (असम्भव)” भनी वर्गीकृत गर्यो र यो सुरक्षा बुलेटिनमा नदेखिने निर्णय गर्यो। id=”elk-10de29bd-007c-498a-8340-c68dbe4c3f7f” class=”paywall” aria-hidden=”true”/>
तपाइँको “hDPleas मा कसरी वास्तविक हुन्छ” id=”elk-2c8635dc-af19-476b-855b-18b9a3bdcb1c”>A भर्चुअल प्राइभेट नेटवर्क (VPN) ले छाप लगाएको पाइप जस्तै काम गर्ने मानिन्छ: तपाईंको फोनबाट बाहिरको आईपी ठेगानाबाट बाहिरको डाटाको हरेक बिट लुकाइन्छ। एन्ड्रोइडले कडा “लकडाउन” सेटिङ पनि प्रदान गर्दछ जसले त्यो पाइपको वरिपरि केहि पनि लुकाउन सक्दैन। यो बगले त्यो प्रतिज्ञा तोड्छ।
यसको प्राविधिक विश्लेषण, “निम्न स्तर/युसुफ” मा जाने अनुसन्धानकर्ता बताउँछन् कि त्रुटि एउटा सानो एन्ड्रोइड 16 सुविधामा रहेको बताउँछन्। Android लाई यसको तर्फबाट पठाउनको लागि छोटो अलविदा सन्देश दिन सक्छ। समस्या यो हो कि एन्ड्रोइडले सन्देशमा के छ भनेर जाँच गर्दैन, र यसले एप VPN पछाडि लक गरिएको छ कि छैन भनेर जाँच गर्दैन। यसले नियमित Wi-Fi वा मोबाइल जडानमा एपले जे दिन्छ त्यसलाई मात्र पठाउँछ।
अनुसन्धानकर्ताका अनुसार त्यो अन्तरले तपाईंको वास्तविक IP ठेगाना VPN बाट सिधै लीक गर्नको लागि खराब एपको लागि पर्याप्त छ। र दुर्व्यवहारको लागि बार असामान्य रूपमा कम छ। एपलाई कुनै पनि संदिग्ध देखिने अनुमतिहरू आवश्यक पर्दैन; यसलाई केवल आधारभूत इन्टरनेट पहुँच चाहिन्छ जुन तपाइँको फोनमा लगभग हरेक एपसँग पहिले नै छ।
अब के पढ्ने
राम्रो खबर यो हो कि यो कुनै अनियमित वेबसाइट वा सार्वजनिक Wi-Fi नेटवर्कले तपाईंलाई गर्न सक्ने कुरा होइन। आक्रमणकारीले अझै पनि तपाइँको यन्त्रमा विशेष रूपमा क्राफ्ट गरिएको एप प्राप्त गर्न आवश्यक छ। विशेष गरी पत्रकार, कार्यकर्ता, र कडा ग्यारेन्टीको रूपमा एन्ड्रोइडको लकडाउन मोडमा भर परेका जो कोहीका लागि नराम्रो खबर यो हो कि गुगलले यसलाई ठीक नगर्ने निर्णय गरेको छ। id=”grapheneos-ships-a-fix-with-a-small-caveat-3″>GrapheneOS ले एउटा फिक्स पठाउँछ, एउटा सानो चेतावनीको साथ
GrapheneOS ले पूर्ण रूपमा प्रतिक्रिया दियो data-analytics-id=”inline-link” href=”https://grapheneos.org/releases#2026050400″ target=”_blank” rel=”nofollow” data-url=”https://grapheneos.org/releases#2026050400″ referrerpolicy=”no-referrer-when-necess””data-downgrade” data-mrf-recirculation=”inline-link”>रिलीज २०२६०५०४००।
यसले आक्रमणको सतहलाई पूर्ण रूपमा हटाउँछ, सानो नेटवर्किङ दक्षता गुमाउने मूल्यमा यो सुविधा प्रदान गर्न खोजिएको थियो।
@GrapheneOS लाई एक हप्ता भन्दा कम समयमा समाधान पठाउनको लागि धन्यवाद href=”https://twitter.com/cantworkitout/status/2051724305247989841″ data-url=”https://twitter.com/cantworkitout/status/2051724305247989841″ target=”_blank” referrerpolicy=”no-hen-referrdown” data-hl-processed=”none”>मे 5, 2026
स्टक एन्ड्रोइडका प्रयोगकर्ताहरूका लागि, अनुसन्धानकर्ताको लेखन-अपले यो सुविधालाई “डेटा-लिङ्कमा लिन्क” हुन सक्छ भन्ने टिप्पणी गर्दछ। href=”https://lowlevel.fun/posts/tiny-udp-cannon-android-vpn-bypass/#:~:text=Cleared%20to%20disclose-,Mitigation,-While%20digging%20into” data-url=”https://lowlevel.fun/posts/tiny-udp-cannon-android-vpn-bypass/#:~:text=Cleared%20to%20disclose-,Mitigation,-While%20digging%20into” target=”_blank” referrerpolicy=”no-hen-refern-prodowner” data-mrf-recirculation=”inline-link”>एडीबी आदेशको साथ म्यानुअल रूपमा बन्द गरियो, तर यो स्थायी समाधान होइन। सेटिङलाई फ्याक्ट्री रिसेट वा भविष्यको प्रणाली अद्यावधिकहरूद्वारा उल्टाउन सकिन्छ, र यसलाई हालको रिलिज न्यूनीकरण मात्र मान्नुपर्छ।
यदि तपाईं स्टक एन्ड्रोइड 16 चलाउँदै हुनुहुन्छ र गम्भीर गोपनीयताको लागि VPN मा निर्भर हुनुहुन्छ भने, आज व्यावहारिक विकल्पहरू सीमित छन्। तपाईंले माथिको ADB समाधान लागू गर्न सक्नुहुन्छ, GrapheneOS चलिरहेको यन्त्रमा स्विच गर्न सक्नुहुन्छ, वा Google ले आफ्नो मन परिवर्तन नगरेसम्म लकडाउन सेटिङ विज्ञापन गरिएको भन्दा थोरै कम वायुरोधी छ भनेर स्वीकार गर्न सक्नुहुन्छ।
अधिकांश प्रयोगकर्ताहरूको लागि, दैनिक जोखिम सामान्य छ। आक्रमणको लागि तपाईंको फोनमा पहिले नै स्थापित भएको खराब एप चाहिन्छ, त्यसैले सामान्य बानीहरू अझै पनि लागू हुन्छन्: सम्मानित एपहरूमा टाँसिनुहोस्, तपाईंले कुन अनुमतिहरू दिनुहुन्छ समीक्षा गर्नुहोस्, र आफ्नो यन्त्रलाई अद्यावधिक राख्नुहोस्। प्रतिष्ठित VPN धेरै जसो खतराहरूको लागि सुरक्षाको एक अर्थपूर्ण तह बनी रहन्छ, यद्यपि यो विशेष त्रुटिले यसको तलको तहले सधैं सहयोग गरिरहेको छैन भनेर देखाउँछ। data-model-name=”Surfshark,NordVPN,ExpressVPN,Proton VPN,PrivadoVPN” data-render-type=”editorial” data-widget-title=”आजको उत्कृष्ट एन्ड्रोइड VPN डिलहरू” data-widget-type=”multimodelreview” class=”diwk> class="hawk-multi-model-review-container">
आजका उत्कृष्ट Android VPN डिलहरू
< id="elk-b3a7af63-6d60-4f88-87af-d4dc15bd668d">Google समाचारमा TechRadar फलो गर्नुहोस् र हामीलाई रुचाइएको स्रोतको रूपमा थप्नुहोस्हाम्रो समाचार, फिडको समीक्षा र विज्ञहरू लिनुहोस्। फलो बटन क्लिक गर्न निश्चित हुनुहोस्!

