研究员揭露VLESS漏洞 | AI生成和翻译

Home 2026.05

问题: GitHub 仓库 Anonymous376c1d0cf28/VLESS-cracker 是什么?

回答:

概述

这是一个由匿名网络安全专业人士创建的 GitHub 仓库,声称发现了 VLESS/XTLS/REALITY 代理协议中的一个严重漏洞——该协议是一种主要用于中国绕过防火长城(GFW)的流行审查规避(类似 VPN)协议。


背景:什么是 VLESS/XTLS/REALITY?

VLESS、XTLS 和 REALITY 是由社区中一位被称为 RPRX 的人开发的一系列反审查代理协议。它们被中国用户广泛用于绕过互联网审查。RPRX 长期以来一直声称这些协议优于 Shadowsocks(SS)、Trojan、Hysteria2 等替代方案,并且在推广过程中非常活跃且激进。


该仓库声称的内容

匿名作者——一位自称自 2010 年左右活跃的网络安全专业人士——提出了几项严重的指控:

1. 一个致命的检测漏洞

作者声称他们在 不到 10 分钟 内发现了 VLESS/XTLS/REALITY 协议中的一个缺陷,该缺陷允许以 接近 100% 的准确率和极低的误报率 检测这些流量。这远比其他主流审查规避协议更糟糕,后者只能被 GFW 概率性检测到。

关键含义:如果某个协议的流量可以被精确定位,那么 用户的 IP 地址和物理位置也可以被精确定位——这是一个巨大的个人安全风险。

2. 对协议设计的技术批评

3. 社区和伦理批评


最后通牒 / 披露时间线

作者发出了一个 3 天的最后通牒(截止时间:UTC+8,2026 年 5 月 11 日 15:00):

作者还建议当前的 VLESS/REALITY 用户在此期间 立即迁移到其他协议


总结评估

方面 详情
类型 漏洞披露 / 社区公开指责
目标 VLESS/XTLS/REALITY 审查规避协议
声称的严重性 100% 流量检测准确率——对用户匿名性具有灾难性影响
当前状态 已发出最后通牒;PoC 尚未发布(截至 2026 年 5 月 9 日)
作者 匿名网络安全研究员

重要说明

该仓库在政治和技术上都具有争议性。该漏洞 尚未经过第三方独立验证,目前也没有 PoC 代码发布。使用基于 VLESS/REALITY 代理的用户应密切关注此情况,并考虑作者关于评估替代协议的建议。

参考链接:


Back Donate