![]() |
==>>
https://habr.com/ru/articles/1020080/
Кратко и по делу (что там пишут): Автор (тот же, кто недавно нашёл шпионский модуль в клиенте МАХ) обнаружил очень серьёзную дыру во всех популярных VLESS-клиентах (Xray, V2Ray, Nekobox, Hiddify, v2rayNG и т.д.). Суть уязвимости: Полностью обходит per-app split tunneling (исключения приложений). Обходит приватные пространства (Knox, Shelter, Island и аналоги). Позволяет гарантированно определить настоящий выходной IP прокси, даже если ты думаешь, что трафик идёт через туннель. То есть "цензоры? теперь могут точно видеть, какой у тебя KVN-сервер, даже если ты используешь split-tunneling и приватные профили. |
локальный SOCKS5-прокси (xray/sing-box) ← вот здесь и дыра
То есть...Service ловит только трафик выбранных приложений и отправляет его в tun-интерфейс → socks5. Но сам локальный SOCKS5-прокси запущен на localhost (127.0.0.1) и без авторизации |
«на каждый замок есть свой ключик» :)
|
| Часовой пояс GMT +3, время: 09:48. |
Powered by vBulletin® Version 3.8.2
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd. Перевод: zCarot