Роскомнадзор начал блокировать VLESS: VPN в России работают всё хуже

Роскомнадзор начал блокировать VLESS: VPN в России работают всё хуже

Роскомнадзор начал блокировать VLESS: VPN в России работают всё хуже

Роскомнадзор изменил настройки систем противодействия угрозам, что привело к сбоям в работе VPN-сервисов. Таким образом регулятор пытается усложнить обход блокировок. В первую очередь речь идёт о блокировке взаимодействия по трём сетевым протоколам — SOCKS5, VLESS и L2TP, которые часто используют сервисы для обхода ограничений.

Об обновлении настроек Технических средств противодействия угрозам (ТСПУ), применяемых Роскомнадзором для защиты от внешних угроз, включая DDoS-атаки, а также для блокирования доступа к запрещённым ресурсам, сообщает РБК со ссылкой на несколько источников. Информацию подтвердили и независимые эксперты.

По словам директора компании «Интернет-розыск» Игоря Бедерова, ТСПУ начали блокировать протокол VLESS по косвенным признакам. Ранее сделать это было сложно, поэтому VLESS активно использовался для обхода блокировок.

Независимый эксперт Лука Сафонов считает, что способность Роскомнадзора блокировать VLESS означает ухудшение работы массовых и простых в использовании VPN-сервисов. Обход ограничений полностью не исчезнет, но станет заметно сложнее и дороже.

«Роскомнадзор борется с массовыми и недорогими VPN. Такие сервисы, помимо прочего, несут реальные риски для информационной безопасности: могут красть данные, взламывать аккаунты и мешать расследованию ИТ-преступлений», — отмечает Игорь Бедеров.

Генеральный директор «Эффорт Телеком» Алексей Тарасов считает, что регулятор стремится сформировать у пользователей привычку обращаться к доверенным российским сервисам. В качестве примера такой политики он приводит растущее распространение практики «белых списков».

В Роскомнадзоре заявили, что ведомство «последовательно обеспечивает развитие систем безопасности функционирования на территории России сети интернет и сети связи общего пользования». Целью этих мер является «защита от актуальных технологических и информационных угроз».

В Intel TDX обнаружены уязвимости с риском утечки данных

Intel вместе с Google провела масштабный аудит технологии Trust Domain Extensions (TDX), процессе которого обнаружилось немало проблем. За пять месяцев работы специалисты выявили пять уязвимостей, а также 35 багов и потенциальных слабых мест в коде.

TDX — это аппаратная технология «конфиденциальных вычислений». Она предназначена для защиты виртуальных машин в облаке даже в том случае, если гипервизор скомпрометирован или кто-то из администраторов действует недобросовестно.

По сути, TDX создаёт изолированные «доверенные домены» (Trust Domains), которые должны гарантировать конфиденциальность и целостность данных.

Проверкой занимались исследователи Google Cloud Security и команда Intel INT31. Они анализировали код TDX Module 1.5 — ключевого компонента, отвечающего за работу механизма на высоком уровне. В ход пошли ручной аудит, собственные инструменты и даже ИИ.

В результате обнаружены пять уязвимостей (CVE-2025-32007, CVE-2025-27940, CVE-2025-30513, CVE-2025-27572 и CVE-2025-32467). Их можно было использовать для повышения привилегий и раскрытия информации. Intel уже выпустила патчи и опубликовала официальное уведомление.

Самой серьёзной Google называет CVE-2025-30513. Она позволяла злоумышленнику фактически обойти механизмы безопасности TDX. Речь идёт о сценарии, при котором во время миграции виртуальной машины можно было изменить её атрибуты и перевести её в режим отладки.

Это открывало доступ к расшифрованному состоянию виртуальной машины, включая конфиденциальные данные. Причём атаку можно было провести уже после процедуры аттестации, когда в системе гарантированно присутствуют важные материалы.

Google опубликовала подробный технический отчёт (PDF) объёмом 85 страниц, а Intel — более краткое описание результатов совместной работы.

RSS: Новости на портале Anti-Malware.ru