Исследователь под псевдонимом «runetfreedom» выявил серьезную архитектурную уязвимость в ряде популярных VPN-клиентов, использующих ядра Xray и sing-box. Данная проблема позволяет любому установленному на мобильном устройстве приложению получить доступ к реальному IP-адресу прокси-сервера пользователя, что потенциально создает условия для его последующей блокировки. Уязвимость затрагивает такие приложения, как Hiddify, v2rayNG, NekoBox, Happ и другие аналогичные сервисы. Их функционирование предусматривает создание на устройстве локального SOCKS5-прокси без запроса авторизации. Это дает возможность стороннему программному обеспечению, включая мобильные банковские приложения или скрытые шпионские модули, отправить запрос к прокси-серверу через локальный адрес 127.0.0.1 и таким образом узнать реальный внешний IP-адрес. Особенность loopback-интерфейса заключается в отсутствии изоляции системными механизмами безопасности, такими как Knox или Shelter, что исключает защиту от утечки данных.