Когда пет-проект выходит из-под контроля: пишем свой tun2socks и закрываем дыры в Android VPN
Всё началось чисто по приколу. Недавно в сети поднялась шумиха вокруг уязвимости VLESS-клиентов: оказалось, что даже при использовании сплит-туннелирования (когда VPN включен только для избранных приложений), любое «шпионское» приложение на телефоне может узнать IP-адрес вашего VPN-сервера.
Уязвимость была тривиальной — ядро клиента открывает локальный SOCKS-прокси, который никак не защищен. Любая софтина на устройстве может постучаться в этот локальный порт и отправить пакет наружу. Ради академического интереса я написал Android-приложение TeapodStream, под капотом которого связал xray-core и tun2socks. Локальный прокси я посадил на случайный порт и закрыл динамическим паролем (подробнее об этом писал в прошлой статье).
Пост получил огромный отклик у комьюнити, породил живое обсуждение и разлетелся по закладкам. Я думал, что на этом мой эксперимент закончен.
Но... я сам не заметил, как меня затянуло.
Читать далееИсточник: Хабрахабр
Похожие новости
- Как мы поймали drift в Kubernetes и зачем после этого перешли на GitOps
- (Не) безопасный дайджест: утечка у Booking.com, McKinsey против ИИ-агента и миллион «не туда»
- Порох для мозга: Как нейросети убивают элиту и открывают эпоху дилетантов
- [Перевод] Поведение как новый критерий идентификации пользователя. Кибербезопасность в эпоху ИИ
- Организация нетворкинга внутри команд для повышения эффективности
- Spark_news: Генеральная прокуратура требует передать во владение государством «Русагро»
- Как сайты собирают цифровой отпечаток пользователя — почему VPN больше не спасает (О Fingerprinting)
- [Перевод] FastCGI исполнилось 30 лет, и он до сих пор лучше HTTP для прокси-к-бэкенду
- Cursor всё сломал, но виноват не Cursor: как сжатие контекста превращает AI-агентов в бюро несчастливых случаев
- Конфигурационный аудит веб-сайта с Termux на android за 15 минут. curl, ssl, dig — без взлома и без root