diff --git a/README.md b/README.md index 79cb0a0c8..ba2b65f34 100644 --- a/README.md +++ b/README.md @@ -51,6 +51,7 @@ На Habr вышел очень важный разбор критической уязвимости **мобильных** клиентов на базе xray/sing-box. Суть проблемы в том, что клиент поднимает локальный SOCKS5-прокси без авторизации, а вредоносное приложение (то есть любое RU приложение: MAX, Yandex, Wildberries, Ozon, Gosuslugi, Rzd, любой банковский софт (Sber, T-Bank), Kaspersky и прочие крупные российские IT-компании) на **том же устройстве** может подключиться к нему в обход `VpnService`, определить ваш выходной IP и тем самым сдать ваш прокси/сервер. Автор отдельно пишет, что `private space`, `Shelter`, `Island` и per-app split tunneling здесь не спасают. Статья: https://habr.com/ru/articles/1020080/ + Зеркало: https://web.archive.org/web/https://habr.com/ru/articles/1020080/ **Что важно понять:**