Den sårbarhet som upptäcktes i Android-telefonernas corona-applikationer har åtgärdats – inga missbruk har uppdagats
Ett potentiellt säkerhetshål som observerats i Android-telefonernas corona-applikationer har täppts till. Google meddelade om korrigeringen den 26 april, varefter korrigeringen av säkerhetshålet uppdaterades i telefonerna. Även applikationen Coronablinkern använder Googles gränssnitt.
En utredning om ett potentiellt säkerhetshål inleddes i slutet av april när ett amerikanskt datasäkerhetsbolag upptäckte att Googles gränssnitt, som används av corona-applikationerna, sparade sådana slumpmässiga koder som telefonerna bytt. Koderna sparades i telefonernas skyddade systemloggar. Koderna ska dock inte sparas någon annanstans än i det EN-gränssnitt som applikationen använder och då under 14 dygn. EU-länderna krävde att Google skulle åtgärda detta snabbt.
Även i Finland upptäcktes ett potentiellt säkerhetshål i anslutning till gränssnittet och arbetsgruppen för Coronablinkern påpekade detta för Google redan 17.8.2020. THL och Cybersäkerhetscentret ansåg att de observerade riskerna är så osannolika att de är acceptabla. De slumpmässiga koder som sårbarheten gällde är anonyma nyckeltal som byts ut med 10–20 minuters mellanrum och som applikationen använder för att följa upp exponeringen. Applikationens användare kan inte identifieras genom en enskild kod.
Vanliga användare och applikationer har heller inte åtkomst till den skyddade systemlogg där koderna har sparats. Om koder hade samlats in från flera enheter och kopplats till annan information finns det en teoretisk möjlighet att avslöja en användares identitet. Man känner dock inte till att det potentiella säkerhetshålet i något skede skulle ha utnyttjats.
Mer information:
Aleksi Yrttiaho
direktör för informationstjänsterna
THL
[email protected]