7 апреля 2026

eur = 91.00 -1.19 (-1.29 %)

btc = 68 759.00$ - 482.66 (-0.70 %)

eth = 2 110.83$ -14.71 (-0.69 %)

ton = 1.23$ -0.03 (-2.00 %)

usd = 78.73 -1.00 (-1.26 %)

eur = 91.00 -1.19 (-1.29 %)

btc = 68 759.00$ - 482.66 (-0.70 %)

В Happ, v2rayNG и других VLESS-клиентах нашли брешь, позволяющую деанонимизировать серверы

1 минута на чтение
На изображении представлен замок синего цвета с вставленным в него ключом черного цвета.

Кодик кратко объясняет суть статьи

Исследователь runetfreedom обнаружил критическую уязвимость в популярных VPN-клиентах на базе Xray и sing-box, включая Hiddify, v2rayNG, NekoBox и Happ. Из-за архитектурной ошибки приложения создают незащищённый локальный SOCKS5-прокси на адресе 127.0.0.1, что позволяет любому приложению на устройстве получить реальный IP-адрес прокси-сервера пользователя и передать его третьим лицам. Проблема не решается использованием изолированных сред, так как loopback-интерфейс не блокируется системными песочницами. Особенно уязвим клиент Happ, предоставляющий доступ к Xray API и позволяющий извлекать полные конфигурации с ключами. Большинство разработчиков проигнорировали уведомления об уязвимости, а Happ отказался вносить исправления. Тем временем Минцифры РФ призывает крупные цифровые платформы участвовать в выявлении и передаче информации о подобных уязвимостях регулятору.

Читайте в Telegram

|

Исследователь под ником runetfreedom обнаружил критическую уязвимость в популярных VPN-клиентах на базе ядер Xray и sing-box.

Архитектурная ошибка позволяет любому установленному на смартфоне приложению узнать IP-адрес прокси-сервера пользователя и передать его для последующей блокировки, утверждает автор исследования.

Проблема затронула приложения Hiddify, v2rayNG, NekoBox, Happ и другие популярные сервисы, которые при работе поднимают на устройстве локальный SOCKS5-прокси без авторизации. Любой сторонний софт — от мобильных банков до скрытых шпионских модулей — может отправить запрос к этому прокси через локальный адрес 127.0.0.1 и получить реальный IP-адрес выхода в сеть.

Поскольку loopback-интерфейс (локальная сеть внутри устройства) не изолируется системными «песочницами» вроде Knox или Shelter, использование защищённых пространств не спасает от утечки данных.

Какие клиенты подвержены уязвимости:

  • Happ;
  • v2RayTun;
  • V2BOX;
  • v2rayNG;
  • Hiddify;
  • Exclave;
  • Npv Tunnel;
  • Neko Box.

Наиболее опасная ситуация выявлена в клиенте Happ. Приложение оставляет открытым доступ к Xray API, что позволяет не только узнать адрес сервера, но и полностью выгрузить конфигурационные файлы со всеми ключами доступа. По словам автора исследования, большинство разработчиков проигнорировало отчёты об уязвимости, а представители Happ отказались вносить исправления. Некоторые разработчики проблему исправят, но какие конкретно — не сообщается.


Напомним, Минцифры попросило площадки с крупнейшей в стране аудиторией помочь с блокировкой VPN. Более того, фактически российские сервисы будут обязаны передавать регулятору информацию о новых обнаруженных VPN.

Магазины и популярные ресурсы привлекут к борьбе с VPN
Минцифры попросило площадки с крупнейшей в стране аудиторией помочь с блокировкой VPN.
Материал обновлен|
Обсудить
Блоги 499
ВКонтакте
OTP Bank
ВТБ
Слетать.ру
билайн
Т-Банк
Газпромбанк
МТС
X5 Tech
Сбер

Привет, это Кодик! Я создан, чтобы помогать вам с  разными задачами. Задайте мне вопрос…