Versuch einer Erklärung:
Was macht diese WireGuard-App? => Sie startet den WireGard-Dienst, richtet das Routing so ein, dass der Tunnel genutzt wird, löst die zu erreichende IP aus dem DynDNS-Namen auf und baut die Verbindung auf. Und zeigt an, dass sie genau dieses erfolgreich getan hat.
Welches Protokoll wird für den Tunnel verwendet? => richtig! Wireguard nutzt UDP, ein verbindungsloses Protokoll.
Und wie soll eine App bei einem verbindungslosen Protokoll erkennen, dass der Tunnel steht?
Gegenprobe:
Ich starte die WireGuard-App und wähle einen meiner 8 installierten Tunnel aus. Bspw. den zu meinem Sohn nach Leipzig. Ein whatismyip.com zeigt mir an, dass mein Sohn und damit auch mein Androide ggw. die IP x.x.55.106 hat.
Nun schließe ich den Browser und kille mit Android-Bordmitteln die WireGuard-App. (Ohne selbige vorher zu beenden, also ohne die o.g. Einstellungen und Prozesse zu beenden bzw. zurückzustellen!)
Ratet mal, welche IP nach Neustart des Browsers und Aufruf von whatismyip.com angezeigt wird! => richtig! x.x.55.106
Und wenn ich (über den PC) das GUI des externen WireGuard-"Servers" bei meinem Sohn aufrufe, wird angezeigt, dass dort (zusätzlich zu der dauerhaften Verbindung zu meinem eigenen WG-"Server") auch eine ankommende Verbindung von meinem Androiden besteht. Und auch der Traffic-Zähler zählt fleißig vor sich hin.
Wenn ich mich recht erinnere, habe ich im Sommer 2019, als ich mein WireGuard-Netzwerk aufgebaut habe, genau diese Informationen auch irgendwo gelesen. Entweder für die Android-App im Playstore oder in den Originaldokumentationen von WireGuard.
Reicht das als Beantwortung der Frage, ob das ein Bug ist, oder nicht?
vy 73 de Peter
BTW: Ich weiß, dass es bei WireGuard keine "Server" gibt, sondern dass beide Endpunkte gleichberechtigt sind. Ich nutze aber trotzdem die Begriffe "Server" und "Client" und meine mit "Server" die externen Geräte am Internet-Router und als "Client" die Schlau-Fernsprechapparate und Laptops, welche den Tunnel nutzen.