Отпечаток трафика и риск блокировок. Viber пытался обмануть фильтры, но обманул только пользователей
NewsMakerОбновись или засветись – главный совет для тех, кто до сих пор сидит на старом Viber.
Популярный мессенджер Viber оказался не таким скрытным, как рассчитывали пользователи. Ошибка в механизме шифрования позволяет сетевым системам легко распознавать использование прокси, который должен был маскировать трафик.
Проблема затрагивает версии Viber для Android 25.7.2.0g и Windows 25.6.0.0–25.8.1.0. Уязвимость связана с реализацией TLS-рукопожатия при работе через прокси Cloak. Такой режим создали, чтобы трафик выглядел как обычное соединение браузера, и скрыть факт применения прокси или VPN.
На практике маскировка не работает. Реализация TLS-рукопожатия оставляет жёсткий и легко узнаваемый «отпечаток» сетевого трафика. Системы глубокого анализа пакетов (DPI), которые применяют провайдеры и государственные фильтры, без труда выявляют соединения Viber в режиме Cloak.
Из-за такого поведения сеть может блокировать соединения мессенджера. В отдельных случаях пользователи рискуют столкнуться с фактическим отказом в обслуживании (Denial of Service, DoS), когда передача сообщений перестаёт работать. При этом интерфейс Viber никак не предупреждает пользователя, что прокси больше не скрывает трафик.
Уязвимость получила идентификатор CVE-2025-13476 . Сообщение о проблеме направил специалист по безопасности Алексей Гаенко.
Разработчики уже выпустили исправления. Владельцам компьютеров с Windows рекомендуют обновить Viber как минимум до версии 27.3.0.0. Пользователям Android – до версии 27.2.0.0g или новее. Автоматическое обновление приложения на Windows поможет получать исправления безопасности без задержек.
Популярный мессенджер Viber оказался не таким скрытным, как рассчитывали пользователи. Ошибка в механизме шифрования позволяет сетевым системам легко распознавать использование прокси, который должен был маскировать трафик.
Проблема затрагивает версии Viber для Android 25.7.2.0g и Windows 25.6.0.0–25.8.1.0. Уязвимость связана с реализацией TLS-рукопожатия при работе через прокси Cloak. Такой режим создали, чтобы трафик выглядел как обычное соединение браузера, и скрыть факт применения прокси или VPN.
На практике маскировка не работает. Реализация TLS-рукопожатия оставляет жёсткий и легко узнаваемый «отпечаток» сетевого трафика. Системы глубокого анализа пакетов (DPI), которые применяют провайдеры и государственные фильтры, без труда выявляют соединения Viber в режиме Cloak.
Из-за такого поведения сеть может блокировать соединения мессенджера. В отдельных случаях пользователи рискуют столкнуться с фактическим отказом в обслуживании (Denial of Service, DoS), когда передача сообщений перестаёт работать. При этом интерфейс Viber никак не предупреждает пользователя, что прокси больше не скрывает трафик.
Уязвимость получила идентификатор CVE-2025-13476 . Сообщение о проблеме направил специалист по безопасности Алексей Гаенко.
Разработчики уже выпустили исправления. Владельцам компьютеров с Windows рекомендуют обновить Viber как минимум до версии 27.3.0.0. Пользователям Android – до версии 27.2.0.0g или новее. Автоматическое обновление приложения на Windows поможет получать исправления безопасности без задержек.