PDA

Просмотр полной версии : ==>>


Дмитрий
09.04.2026, 10:14
https://habr.com/ru/articles/1020080/

Кратко и по делу (что там пишут):
Автор (тот же, кто недавно нашёл шпионский модуль в клиенте МАХ) обнаружил очень серьёзную дыру во всех популярных VLESS-клиентах (Xray, V2Ray, Nekobox, Hiddify, v2rayNG и т.д.).

Суть уязвимости:
Полностью обходит per-app split tunneling (исключения приложений).
Обходит приватные пространства (Knox, Shelter, Island и аналоги).
Позволяет гарантированно определить настоящий выходной IP прокси, даже если ты думаешь, что трафик идёт через туннель.
То есть "цензоры? теперь могут точно видеть, какой у тебя KVN-сервер, даже если ты используешь split-tunneling и приватные профили.

Дмитрий
09.04.2026, 10:20
локальный SOCKS5-прокси (xray/sing-box) ← вот здесь и дыра

То есть...Service ловит только трафик выбранных приложений и отправляет его в tun-интерфейс → socks5.
Но сам локальный SOCKS5-прокси запущен на localhost (127.0.0.1) и без авторизации

vcv10
12.04.2026, 17:28
«на каждый замок есть свой ключик» :)