Критическая уязвимость затронула все популярные мобильные VLESS-клиенты. Исследователь runetfreedom показал, что любое приложение на устройстве может обойти системный VPN-сервис и вытащить реальный исходящий IP сервера. Достаточно подключиться к локальному socks5-прокси без авторизации, который поднимают клиенты на базе xray и sing-box.
Проблема не лечится привычной изоляцией. Ни Android Private Space, ни контейнеры вроде Knox, Shelter и Island не защищают: loopback остаётся общим, и вредоносное ПО спокойно ходит в прокси мимо VpnService. В списке уязвимых - v2rayNG, V2BOX, Hiddify, Clash, Sing-box и другие.
Отдельный кейс - клиент Happ: включённый без авторизации xray API позволяет вытянуть конфиги, ключи и параметры подключения. Сначала разработчики не признали проблему уязвимостью, но позже, по данным автора, согласились исправить оба бага. В качестве временных мер предлагается разделить входной и выходной IP, использовать Cloudflare WARP для исходящего трафика и ограничить маршрутизацию.
#VLESS #VPN #Кибербезопасность
Мы в MAX
Please open Telegram to view this post
VIEW IN TELEGRAM
SecurityLab.ru
Ваш VPN вас выдает. Популярные клиенты (v2rayNG, Clash, Hiddify) оказались уязвимы
В мобильных VLESS-клиентах нашли критическую «дыру».
👀80🤬19🔥10😁5 4🙊2👏1💯1 1 1