Вы думаете, что вы в тени. Вы включаете «туннель», видите зеленый значок замка и чувствуете себя хакером из кино. Невидимка. Призрак. А на самом деле вы стоите посреди площади с табличкой «Я здесь» на груди. И любой прохожий может не только увидеть вас, но и забрать ваши ключи от квартиры. Страшно? Должно быть. В популярных VPN-клиентах для Android (Happ, v2rayNG, NekoBox, Hiddify, V2BOX и другие) найдена критическая уязвимость. Не какая-то теоретическая дыра, в которую нужно долго и мучительно лезть. А архитектурная ошибка. Фундаментальный просчет. Суть проста до безобразия. Локальный SOCKS5-прокси, который создает приложение для перенаправления трафика, оказывается доступен любому другому приложению на вашем телефоне. Без спроса. Без пароля. Без уведомления. Что это значит на практике? Это не баг. Это халатность. Разработчики этих клиентов (многие из которых — open-source энтузиасты) сосредоточились на функционале: «чтобы работало», «чтобы быстро», «чтобы обходило блокировки». Но они
Ваш VPN решето: как популярные приложения на Android сливают ваш реальный IP и ключи доступа
2 дня назад2 дня назад
5
2 мин