Пользователь под ником runetfreedom выпустил статью на платформе «Хабр», в которой рассказал об обнаруженной им критической уязвимости в популярных VLESS-клиентах, использующихся для обхода блокировок. Судя по всему, проблема именно в особенностях реализации socks5-прокси, который запускается внутри большинства клиентов и работает без авторизации и защиты, что, в свою очередь, позволяет сторонним приложениям подключаться к нему напрямую. Это приводит к тому, что потенциальное вредоносное ПО может определить реальный внешний IP-адрес пользователя и передать его третьим лицам. Например, тем, кто стремится остановить любые обходы блокировок. Более того, в отдельных случаях проблема может быть еще серьезнее. Так, один из протестированных клиентов — Happ — позволяет получить доступ к персональным данным пользователя и, при особо неблагоприятных условиях, расшифровать трафик. Проблема усугубляется архитектурой Android: даже если вредоносное приложение функционирует в изолированном пространст
Энтузиасты нашли критическую уязвимость во всех популярных VLESS-клиентах
7 апреля7 апр
4035
1 мин