Кратко и по делу (что там пишут):
Автор (тот же, кто недавно нашёл шпионский модуль в клиенте МАХ) обнаружил очень серьёзную дыру во всех популярных VLESS-клиентах (Xray, V2Ray, Nekobox, Hiddify, v2rayNG и т.д.).
Суть уязвимости:
Полностью обходит per-app split tunneling (исключения приложений).
Обходит приватные пространства (Knox, Shelter, Island и аналоги).
Позволяет гарантированно определить настоящий выходной IP прокси, даже если ты думаешь, что трафик идёт через туннель.
То есть "цензоры? теперь могут точно видеть, какой у тебя KVN-сервер, даже если ты используешь split-tunneling и приватные профили.
__________________ О нас думают плохо лишь те, кто хуже нас. А те, кто лучше нас, им просто не до нас. --Омар Хайям
Обновления по запросу — на Я.Ди. «Мэйл-облако» для тех, кто помогает нашему интернет-проекту, и для тех, кто хотел бы это делать, но пока не знает, как.
Помогая форуму ВТО, вы прежде всего помогаете себе! А не делаете что-то абстрактное для «других», совершенно незнакомых и безразличных вам людей.
локальный SOCKS5-прокси (xray/sing-box) ← вот здесь и дыра
То есть...Service ловит только трафик выбранных приложений и отправляет его в tun-интерфейс → socks5.
Но сам локальный SOCKS5-прокси запущен на localhost (127.0.0.1) и без авторизации
__________________ О нас думают плохо лишь те, кто хуже нас. А те, кто лучше нас, им просто не до нас. --Омар Хайям
Обновления по запросу — на Я.Ди. «Мэйл-облако» для тех, кто помогает нашему интернет-проекту, и для тех, кто хотел бы это делать, но пока не знает, как.
Помогая форуму ВТО, вы прежде всего помогаете себе! А не делаете что-то абстрактное для «других», совершенно незнакомых и безразличных вам людей.