<p>Telegram выпустил обновление, закрывающее критическую уязвимость в протоколе MTProxy, которой воспользовался Роскомнадзор для массовой блокировки прокси-серверов с 1 апреля 2026 года. Исправление устраняет давний баг в формировании TLS ClientHello — именно эта ошибка позволяла системам ТСПУ безошибочно распознавать и блокировать соединения через прокси. Бета-версия с патчем уже доступна для Telegram Desktop и Android, релиз для всех платформ ожидается в ближайшее время.</p><p>Чтобы понять значимость обновления, необходимо разобраться в сути проблемы. MTProxy использует технологию Fake TLS — маскировку трафика под обычное HTTPS-соединение. При установке соединения клиент отправляет серверу пакет ClientHello, в котором указывает параметры шифрования. В реализации Telegram этот пакет содержал характерный баг: уникальный порядок cipher suites, extensions, supported groups и signature algorithms формировал устойчивый TLS fingerprint — своеобразный цифровой отпечаток, по которому ТСПУ мгновенно опознавали трафик Telegram, даже если он внешне выглядел как обычный HTTPS.</p><p>Именно этот fingerprint стал оружием Роскомнадзора. С 1 апреля 2026 года ТСПУ перешли от блокировки по IP-адресам серверов к анализу характеристик самого клиента. Смена портов и серверов перестала помогать — фильтры теперь смотрели не на то, куда идёт трафик, а на то, как именно клиент устанавливает соединение. Прокси начали массово «отваливаться» по всей России: после отправки ClientHello соединение обрывалось по таймауту — ТСПУ матчили паттерн и сбрасывали рукопожатие. SecurityLab и Habr зафиксировали массовые сбои уже 1–2 апреля.</p><p>Патч, выпущенный Telegram, решает проблему радикально: изменяются параметры ClientHello таким образом, что fingerprint перестаёт быть узнаваемым для текущих фильтров ТСПУ. Конкретно исправляется неверное расширение в encrypted_client_hello — именно оно создавало нетипичный ID и длину, выдававшие клиент Telegram с головой. После применения патча трафик MTProxy вновь становится неотличимым от обычного HTTPS-соединения — по крайней мере, для нынешних версий фильтров.</p><p>Сообщество разработчиков на Habr подтверждает: патч работает. Минимальные изменения в ClientHello, интегрированные в бета-сборки Telegram Desktop, восстанавливают работу MTProxy у разных провайдеров. Эксперименты показывают, что правки просты и эффективны против текущих алгоритмов ТСПУ. Пользователи, установившие бета-версию, сообщают о стабильной работе прокси там, где ещё несколько дней назад соединение обрывалось.</p><p>Пока обновление доступно только в бета-канале для Telegram Desktop и Android. Пользователи iPhone вынуждены ждать — релиз для iOS задерживается из-за особенностей процедуры публикации в App Store. В качестве временного решения эксперты рекомендуют обновить список прокси через бота и убедиться, что используется актуальная версия приложения.</p><p>Противостояние Telegram и Роскомнадзора вступает в новую фазу технической гонки вооружений. ТСПУ научились распознавать старый fingerprint — Telegram исправил баг. Роскомнадзор обновит алгоритмы — Telegram выпустит следующий патч. Эта логика воспроизводит классическую модель кошки и мышки, знакомую по опыту Китая, Ирана и других стран с развитой интернет-цензурой. Принципиальное отличие нынешней ситуации от блокировки 2018–2020 годов — в том, что теперь Telegram реагирует на действия регулятора целенаправленными техническими обновлениями, а не просто меняет IP-адреса. Это означает, что полная блокировка мессенджера без отключения России от глобального интернета по-прежнему остаётся технически невозможной задачей.</p>
|