피드로 돌아가기
GrapheneOS가 Google이 패치하지 않겠다고 한 Android VPN 유출을 수정
GeekNewsGeekNews
Security

GrapheneOS가 Google이 패치하지 않겠다고 한 Android VPN 유출을 수정

QUIC 연결 최적화 비활성화를 통한 Android VPN 누수 차단 및 보안 강화

neo2026년 5월 11일9advanced

Context

Android의 system_server가 높은 네트워크 권한을 보유하여 VPN 라우팅 제한을 우회하는 구조적 취약점 존재. 특히 QUIC 연결 종료 처리 과정의 최적화 로직이 커널 수준의 패킷 누수를 유발하며 개인정보 보호 모델을 훼손함.

Technical Solution

  • registerQuicConnectionClosePayload 최적화 기능을 비활성화하여 의도치 않은 트래픽 누수 경로 차단
  • OS 차원의 QUIC 프로토콜 전체 기능은 유지하되 앱 종료 시 운영체제에 요청하는 자동 연결 종료 로직만 제거
  • AOSP 보안 모델 기반 위에 강화된 Memory Allocator 및 Memory Tagging Extension(MTE) 적용으로 메모리 손상 버그 방어
  • Google Play 서비스를 샌드박스화하여 시스템 전체 통제권을 제한하면서 호환성을 유지하는 격리 구조 설계
  • 네트워크 네임스페이스 기반의 프로필별 VPN 구조 개선 및 VM 기반 앱 실행 지원을 통한 격리 수준 고도화 계획

1. 외부 라이브러리나 OS 제공 최적화 API가 네트워크 라우팅 경로를 강제로 변경하는지 검토

2. 보안 요구사항이 높은 서비스에서 QUIC 등 UDP 기반 프로토콜의 연결 종료 메커니즘 분석

3. 권한을 가진 시스템 프로세스(Privileged Process)가 보안 정책을 우회할 수 있는 경로가 있는지 확인

원문 읽기