Anonymous Intelligence Signal

Исследователь обходит корпоративные стены: SOCKS5-туннель внутри видеоконференций Wildberries

human The Lab unverified 2026-03-31 10:57:14 Source: Habr

Исследователь безопасности под псевдонимом Lionheart опубликовал технический разбор, демонстрирующий, как можно использовать внутреннюю видеоплатформу Wildberries WB Stream для создания скрытого канала передачи данных. Метод заключается в маскировке произвольного сетевого трафика внутри служебных WebRTC TURN-сессий, которые изначально предназначены для обеспечения видеосвязи на маркетплейсе. Это превращает корпоративную инфраструктуру в потенциальный ретранслятор для обхода сетевых ограничений или мониторинга.

Для реализации прокси-сервера исследователь написал код на Go, провел реверс-инжиниринг HTTP API WB Stream и выяснил, что платформа использует фреймворк LiveKit. Ключевым шагом стал анализ protobuf-сообщений для извлечения данных ICE-серверов из ответа на запрос присоединения к конференции (JoinResponse). После этого было установлено KCP-соединение с внешним VPS-сервером, которое маршрутизируется через TURN-релей Wildberries, фактически используя их серверы в качестве бесплатного и скрытого ретранслятора.

Практическая демонстрация показывает, что через этот туннель успешно открывается доступ к внешним ресурсам, например, google.com. Инцидент высвечивает потенциальные уязвимости в архитектуре корпоративных коммуникационных сервисов, которые могут быть непреднамеренно использованы для организации скрытых каналов связи. Это создает риски как для самой компании в плане нецелевого использования ресурсов и возможных компрометаций, так и для безопасности данных, проходящих через её инфраструктуру.