Configuração de DNS não segura

Categoria do OWASP: MASVS-NETWORK - Comunicação em rede (link em inglês)

Visão geral

Configurações de DNS não seguras podem ocorrer quando os desenvolvedores personalizam o comportamento de transporte de DNS de um aplicativo, ignoram os padrões do dispositivo ou quando um usuário especifica um servidor DNS particular no Android 9 e versões mais recentes. O desvio de configurações de DNS boas e conhecidas pode deixar os usuários vulneráveis a ataques como spoofing de DNS ou envenenamento de cache de DNS, permitindo que invasores redirecionem o tráfego do usuário para sites maliciosos.

Impacto

Se um invasor de rede malicioso conseguir falsificar o DNS, ele poderá redirecionar o usuário discretamente para um site controlado por ele, sem despertar suspeitas. Por exemplo, esse site malicioso pode fazer phishing de informações de identificação pessoal do usuário, causar uma negação de serviço ou redirecionar o usuário para sites sem notificação.

Risco: segurança de transporte de DNS vulnerável

As configurações de DNS personalizadas podem permitir que os apps ignorem a segurança de transporte integrada do Android para DNS no Android 9 e versões mais recentes.

Mitigações

Usar o SO Android para processar o tráfego de DNS

Permita que o SO Android processe o DNS. Desde o nível 28 do SDK, o Android adicionou segurança ao transporte DNS com DNS via TLS e, depois, DNS via HTTP/3 no nível 30 do SDK.

Usar o nível do SDK >=28

Atualize o nível do SDK para pelo menos 28. É importante observar que essa mitigação requer comunicação com servidores DNS públicos conhecidos e seguros, como os que podem ser encontrados aqui.

Recursos