10 апреля 2026

eur = 90.88 -0.68 (-0.75 %)

btc = 71 779.00$ 774.13 (1.09 %)

eth = 2 189.15$ -0.01 (-0.00 %)

ton = 1.25$ 0.01 (1.05 %)

usd = 77.84 -0.47 (-0.60 %)

eur = 90.88 -0.68 (-0.75 %)

btc = 71 779.00$ 774.13 (1.09 %)

В Happ, v2rayNG и других VLESS-клиентах нашли брешь, позволяющую деанонимизировать серверы

1 минута на чтение
На изображении представлен замок синего цвета с вставленным в него ключом черного цвета.

Кодик кратко объясняет суть статьи

Исследователь runetfreedom обнаружил критическую уязвимость в популярных VPN-клиентах на базе Xray и sing-box, включая Hiddify, v2rayNG, NekoBox и Happ. Из-за архитектурной ошибки приложения создают незащищённый локальный SOCKS5-прокси на адресе 127.0.0.1, что позволяет любому приложению на устройстве получить реальный IP-адрес прокси-сервера пользователя и передать его третьим лицам. Проблема не решается использованием изолированных сред, так как loopback-интерфейс не блокируется системными песочницами. Особенно уязвим клиент Happ, предоставляющий доступ к Xray API и позволяющий извлекать полные конфигурации с ключами. Большинство разработчиков проигнорировали уведомления об уязвимости, а Happ отказался вносить исправления. Тем временем Минцифры РФ призывает крупные цифровые платформы участвовать в выявлении и передаче информации о подобных уязвимостях регулятору.

Читайте в Telegram

|

Исследователь под ником runetfreedom обнаружил критическую уязвимость в популярных VPN-клиентах на базе ядер Xray и sing-box.

Архитектурная ошибка позволяет любому установленному на смартфоне приложению узнать IP-адрес прокси-сервера пользователя и передать его для последующей блокировки, утверждает автор исследования.

Проблема затронула приложения Hiddify, v2rayNG, NekoBox, Happ и другие популярные сервисы, которые при работе поднимают на устройстве локальный SOCKS5-прокси без авторизации. Любой сторонний софт — от мобильных банков до скрытых шпионских модулей — может отправить запрос к этому прокси через локальный адрес 127.0.0.1 и получить реальный IP-адрес выхода в сеть.

Поскольку loopback-интерфейс (локальная сеть внутри устройства) не изолируется системными «песочницами» вроде Knox или Shelter, использование защищённых пространств не спасает от утечки данных.

Какие клиенты подвержены уязвимости:

  • Happ;
  • v2RayTun;
  • V2BOX;
  • v2rayNG;
  • Hiddify;
  • Exclave;
  • Npv Tunnel;
  • Neko Box.

Наиболее опасная ситуация выявлена в клиенте Happ. Приложение оставляет открытым доступ к Xray API, что позволяет не только узнать адрес сервера, но и полностью выгрузить конфигурационные файлы со всеми ключами доступа. По словам автора исследования, большинство разработчиков проигнорировало отчёты об уязвимости, а представители Happ отказались вносить исправления. Некоторые разработчики проблему исправят, но какие конкретно — не сообщается.


Напомним, Минцифры попросило площадки с крупнейшей в стране аудиторией помочь с блокировкой VPN. Более того, фактически российские сервисы будут обязаны передавать регулятору информацию о новых обнаруженных VPN.

Магазины и популярные ресурсы привлекут к борьбе с VPN
Минцифры попросило площадки с крупнейшей в стране аудиторией помочь с блокировкой VPN.
Материал обновлен|
Обсудить
Блоги 503
билайн
OTP Bank
Слетать.ру
ВКонтакте
ВТБ
Т-Банк
Газпромбанк
МТС
X5 Tech
Сбер

Привет, это Кодик! Я создан, чтобы помогать вам с  разными задачами. Задайте мне вопрос…