
Пользователь под ником runetfreedom выпустил статью на платформе «Хабр», в которой рассказал об обнаруженной им критической уязвимости в популярных VLESS-клиентах, использующихся для обхода блокировок. Судя по всему, проблема именно в особенностях реализации socks5-прокси, который запускается внутри большинства клиентов и работает без авторизации и защиты, что, в свою очередь, позволяет сторонним приложениям подключаться к нему напрямую.
Это приводит к тому, что потенциальное вредоносное ПО может определить реальный внешний IP-адрес пользователя и передать его третьим лицам. Например, тем, кто стремится остановить любые обходы блокировок. Более того, в отдельных случаях проблема может быть еще серьезнее. Так, один из протестированных клиентов — Happ — позволяет получить доступ к персональным данным пользователя и, при особо неблагоприятных условиях, расшифровать трафик.
Проблема усугубляется архитектурой Android: даже если вредоносное приложение функционирует в изолированном пространстве, вроде Knox и Shelter, оно все равно может сканировать локальные порты и находить активный прокси. При этом на данный момент эффективного решения нет. По словам runetfreedom, сейчас ни один VLESS-клиент не защищен от этой уязвимости, а внедрение авторизации для локального прокси либо отсутствует, либо не поддерживается.
Ранее Минцифры опубликовало новый законопроект, который предполагает регулирование ИИ в России. В частности, иностранные нейросети, вроде ChatGPT, Claude, Midjourney и т. д. Рассказываем, что происходит, и какие проблемы это может принести для пользователей.
Источник: hi-tech.mail.ru