From 5c0c348ceb8eb99d762b2271eab19729f4308d3d Mon Sep 17 00:00:00 2001 From: Igor Krauch Date: Wed, 8 Apr 2026 12:18:47 +0300 Subject: [PATCH] =?UTF-8?q?=D0=9E=D0=BF=D0=B8=D1=81=D0=B0=D0=BD=D0=B8?= =?UTF-8?q?=D0=B5=20=D0=BD=D0=B0=20=D0=A0=D1=83=D1=81=D1=81=D0=BA=D0=BE?= =?UTF-8?q?=D0=BC?= MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Добавлено предупреждение о критической уязвимости клиентов VPN. --- README.md | 1 + 1 file changed, 1 insertion(+) diff --git a/README.md b/README.md index 79cb0a0c8..ba2b65f34 100644 --- a/README.md +++ b/README.md @@ -51,6 +51,7 @@ На Habr вышел очень важный разбор критической уязвимости **мобильных** клиентов на базе xray/sing-box. Суть проблемы в том, что клиент поднимает локальный SOCKS5-прокси без авторизации, а вредоносное приложение (то есть любое RU приложение: MAX, Yandex, Wildberries, Ozon, Gosuslugi, Rzd, любой банковский софт (Sber, T-Bank), Kaspersky и прочие крупные российские IT-компании) на **том же устройстве** может подключиться к нему в обход `VpnService`, определить ваш выходной IP и тем самым сдать ваш прокси/сервер. Автор отдельно пишет, что `private space`, `Shelter`, `Island` и per-app split tunneling здесь не спасают. Статья: https://habr.com/ru/articles/1020080/ + Зеркало: https://web.archive.org/web/https://habr.com/ru/articles/1020080/ **Что важно понять:**