Вторые после Индии: Россия вышла в лидеры по нагрузкам на VPN-сервисы

Вторые после Индии: Россия вышла в лидеры по нагрузкам на VPN-сервисы

Вторые после Индии: Россия вышла в лидеры по нагрузкам на VPN-сервисы

Год назад Россия занимала 15 место в рейтинге скачиваний VPN-приложений. В этом июле — сразу второе, пропустив вперед только Индию. Чаще всего VPN ищут москвичи, жители Петербурга и Калининграда.

Статистику сервиса AppMagic, который анализирует рынок мобильных приложений, сегодня приводит РБК.

За три недели июля VPN-сервисы в России скачали 12 млн раз (имеется в виду загрузка на одно устройство). Один пользователь мог скачать приложение по обходу блокировок на разные гаджеты.

Для сравнения: в январе 2022 года VPN-сервисы в России загрузили 2 млн раз, страна занимала 16-е место в мире по этому показателю, в июле 2021-го — 2,7 млн и 15-е место соответственно.

На первом месте сейчас — Индия, Россия занимает вторую строчку, в пятерку лидеров входят Пакистан, Индонезия и США.

AppMagic не приводит данные о числе пользователей VPN, но ссылается на показатель Lifetime Downloads. Это совокупное количество скачиваний из магазинов приложений, начиная с 2015 года и по сегодняшний день.

В России рейтинг скачиваний VPN-сервисов выглядит так:

  1. VPN — Super Unlimited Proxy — 14,36 млн раз;
  2. Secure VPN — Safer Internet — 12,08 млн;
  3. VPN Proxy Master — Safer Vpn — 10,8 млн;
  4. 1.1.1.1: Faster & Safer Internet — 10,8 млн;
  5. Turbo VPN — Secure VPN Proxy — 12,8 млн.

В сумме эти цифры выбирают от 5% до 20% всех Lifetime Downloads в мире.

По данным сервиса Google Trends, пик популярности запросов, включающих слово VPN, пришелся в России на 13–19 марта. Затем показатель снизился, следующие небольшие всплески приходились на 29 мая — 4 июня и на 17–23 июля.

Чаще всего VPN через Google ищут пользователи из Москвы и Московской области, Санкт-Петербурга, Калининградской и Ярославской областей.

Сверхпопулярными, по оценке Google, стали запросы, связанные с 1.1.1.1 (сервис от американской компании Cloudflare), Lantern (разработано командой Innovate Labs из Лос-Анджелеса), Psiphon (создан канадскими разработчиками) и Super VPN (принадлежит пакистанской компании SuperSoft Tech).

Критическая уязвимость в TLP позволяет обойти защиту Linux

В популярной утилите TLP, которую многие владельцы ноутбуков на Linux используют для управления энергопотреблением, обнаружили критическую уязвимость. Причём проблема нашлась во время обычной проверки пакета командой SUSE Security Team и располагается во вполне штатном коде.

Брешь получила идентификатор CVE-2025-67859 и затрагивает версию TLP 1.9.0, где появился новый profiles daemon.

Этот демон работает с root-правами и управляет профилями питания через D-Bus. Задумка хорошая, но реализация подвела: в механизме аутентификации Polkit нашлась логическая ошибка, которая фактически позволяет обойти проверку прав.

Как объясняют исследователи, демон должен был строго проверять, кто именно отправляет команды. Но из-за ошибки любой локальный пользователь мог взаимодействовать с ним без должной аутентификации — а значит, менять системные настройки питания от имени root.

На этом сюрпризы не закончились. В ходе анализа специалисты SUSE нашли ещё несколько проблем, уже связанных с исчерпанием ресурсов. В частности, механизм profile hold, который позволяет временно «зафиксировать» профиль питания, оказался совершенно без валидации. Локальный пользователь мог создавать неограниченное количество таких блокировок, причём без прав администратора.

В итоге это открывает прямую дорогу к DoS-атаке: демон начинает захлёбываться от бесконечных записей в структуре данных, куда попадают числа, строки с причиной и идентификаторы приложений — всё это полностью контролируется клиентом.

Любопытно, что SUSE вспомнила похожую историю с демоном управления питанием в GNOME: аналогичную проблему находили ещё несколько лет назад. Отдельно исследователи отметили вопросы к механизму «куки», которыми отслеживаются profile hold. Формально речь шла о предсказуемости значений, но в сочетании с отсутствием лимитов это лишь расширяло поверхность атаки.

К счастью, реакция была быстрой. SUSE сообщила об уязвимостях разработчикам ещё в декабре, и в версии TLP 1.9.1 проблема уже закрыта. В частности, число одновременных profile hold теперь жёстко ограничено числом 16, что убирает риск истощения ресурсов.

RSS: Новости на портале Anti-Malware.ru