C0192
الادعاء
“استغرق 21 يوماً لإصلاح ثغرة أمنية معروفة في تطبيق COVIDSafe.”
المصدر الأصلي: Matthew Davis
المصادر الأصلية المقدمة
✅ التحقق من الحقائق
تحتوي tḥtwy المزاعم ạlmzạʿm الأساسية ạlạ̉sạsyẗ على ʿly̱ جدول jdwl زمني zmny دقيق dqyq من mn الناحية ạlnạḥyẗ الواقعية، ạlwạqʿyẗ, على ʿly̱ الرغم ạlrgẖm من mn عدم ʿdm القدرة ạlqdrẗ على ʿly̱ التحقق ạltḥqq من mn المصدر ạlmṣdr المذكور. ạlmdẖkwr.
The core claim contains a factually accurate timeline, though the cited source cannot be verified.
الأحداث ạlạ̉ḥdạtẖ الفعلية ạlfʿlyẗ كما kmạ يلي: yly: تم tm تحديد tḥdyd ثغرة tẖgẖrẗ Bluetooth Bluetooth كبيرة kbyrẗ (CVE-2020-12856) (CVE-2020-12856) في fy نسخة nskẖẗ Android Android من mn تطبيق tṭbyq COVIDSafe COVIDSafe التي ạlty يمكن ymkn أن ạ̉n تسمح tsmḥ للمهاجمين llmhạjmyn بالارتباط bạlạrtbạṭ بصمت bṣmt بهواتف bhwạtf ضعيفة ḍʿyfẗ وإجراء wạ̹jrạʾ تتبع ttbʿ طويل ṭwyl الأمد ạlạ̉md للأجهزة llạ̉jhzẗ [1]. [1]. **الجدول **ạljdwl الزمني ạlzmny للاستجابة:** llạstjạbẗ:** - - **5 **5 مايو mạyw 2020**: 2020**: أبلغ ạ̉blgẖ الباحثان ạlbạḥtẖạn الأمنيان ạlạ̉mnyạn Jim Jim Mussared Mussared (George (George Robotics) Robotics) وAlwen wAlwen Tiu Tiu (Australian (Australian National National University) University) عن ʿn الثغرة ạltẖgẖrẗ إلى ạ̹ly̱ Digital Digital Transformation Transformation Agency Agency (DTA) (DTA) [2] [2] - - **18 **18 مايو mạyw 2020**: 2020**: تمت tmt مشاركة msẖạrkẗ التحليل ạltḥlyl الفني ạlfny الأولي ạlạ̉wly مع mʿ فرق frq التطوير ạltṭwyr [2] [2] - - **26 **26 مايو mạyw 2020**: 2020**: أصدرت ạ̉ṣdrt DTA DTA الإصدار ạlạ̹ṣdạr 1.0.18 1.0.18 من mn COVIDSafe COVIDSafe مع mʿ إصلاحات ạ̹ṣlạḥạt لمعالجة lmʿạljẗ ثغرة tẖgẖrẗ Bluetooth Bluetooth [3] [3] هذا hdẖạ يمثل ymtẖl **فترة **ftrẗ استجابة ạstjạbẗ 21 21 يوماً ywmạaⁿ من mn الإخطار ạlạ̹kẖṭạr الأولي ạlạ̉wly (5 (5 مايو) mạyw) إلى ạ̹ly̱ الإصدار ạlạ̹ṣdạr العلني ạlʿlny للإصلاح llạ̹ṣlạḥ (26 (26 مايو)** mạyw)** [2][3]. [2][3]. The actual events are as follows:
A significant Bluetooth vulnerability (CVE-2020-12856) was identified in the COVIDSafe app's Android version that could allow attackers to silently bond with vulnerable phones and conduct long-term device tracking [1].
**Timeline of response:**
- **May 5, 2020**: Security researchers Jim Mussared (George Robotics) and Alwen Tiu (Australian National University) reported the vulnerability to the Digital Transformation Agency (DTA) [2]
- **May 18, 2020**: Initial technical analysis was shared with developer teams [2]
- **May 26, 2020**: The DTA released COVIDSafe version 1.0.18 with fixes to address the Bluetooth vulnerability [3]
This represents a **21-day response period from initial notification (May 5) to public release of the fix (May 26)** [2][3].
السياق المفقود
تتجاهل ttjạhl المزاعم ạlmzạʿm عدة ʿdẗ عوامل ʿwạml سياقية syạqyẗ مهمة mhmẗ تؤثر tw̉tẖr على ʿly̱ كيفية kyfyẗ تقييم tqyym وقت wqt الاستجابة ạlạstjạbẗ هذا: hdẖạ: **1. **1.
The claim omits several important contextual factors that affect how to evaluate this response time:
**1.
طبيعة ṭbyʿẗ وخطورة wkẖṭwrẗ الثغرة** ạltẖgẖrẗ** كانت kạnt الثغرة ạltẖgẖrẗ خطيرة، kẖṭyrẗ, لكنها lknhạ لم lm تكن tkn قابلة qạblẗ للاستغلال llạstgẖlạl فوراً fwrạaⁿ أو ạ̉w تؤثر tw̉tẖr على ʿly̱ جميع jmyʿ الأجهزة. ạlạ̉jhzẗ. Nature and Severity of the Vulnerability**
The vulnerability, while serious, was not immediately exploitable or affecting all devices.
كان kạn يتطلب ytṭlb من mn المهاجمين ạlmhạjmyn أن ạ̉n يكونوا ykwnwạ في fy نطاق nṭạq Bluetooth Bluetooth لجهاز ljhạz يعمل yʿml بنسخة bnskẖẗ أقدم ạ̉qdm من mn التطبيق ạltṭbyq [1]. [1]. It required attackers to be in Bluetooth range of a device running the older version of the app [1].
الثغرة ạltẖgẖrẗ أثرت ạ̉tẖrt فقط fqṭ على ʿly̱ أجهزة ạ̉jhzẗ Android Android التي ạlty تعمل tʿml بـ b COVIDSafe COVIDSafe v1.0.17 v1.0.17 وأقدم wạ̉qdm [1]. [1]. **2. **2. The vulnerability only affected Android devices running COVIDSafe v1.0.17 and earlier [1].
**2.
عملية ʿmlyẗ الإفصاح ạlạ̹fṣạḥ المسؤولة** ạlmsw̉wlẗ** اتبع ạtbʿ الباحثون ạlbạḥtẖwn ممارسات mmạrsạt الإفصاح ạlạ̹fṣạḥ المسؤولة، ạlmsw̉wlẗ, وأبلغوا wạ̉blgẖwạ عن ʿn الثغرة ạltẖgẖrẗ عبر ʿbr DTA DTA بدلاً bdlạaⁿ من mn الإفصاح ạlạ̹fṣạḥ العلني، ạlʿlny, مما mmạ سمح smḥ بالوقت bạlwqt لتنسيق ltnsyq الإصلاح ạlạ̹ṣlạḥ [2]. [2]. Responsible Disclosure Process**
The researchers followed responsible disclosure practices, reporting the vulnerability through DTA rather than publicly disclosing it, which allowed time for a coordinated fix [2].
تم tm إنشاء ạ̹nsẖạʾ نافذة nạfdẖẗ حظر ḥẓr رسمية rsmyẗ لمدة lmdẗ 28 28 يوماً ywmạaⁿ تقريباً tqrybạaⁿ (19 (19 مايو mạyw إلى ạ̹ly̱ 26 26 مايو mạyw 2020) 2020) للسماح llsmạḥ للمطورين llmṭwryn بإعداد bạ̹ʿdạd الرقع ạlrqʿ دون dwn معرفة mʿrfẗ الجمهور ạljmhwr فوراً fwrạaⁿ [2]. [2]. **3. **3. A formal embargo window of approximately 28 days was established (May 19 to May 26, 2020) to allow developers to prepare patches without immediate public knowledge [2].
**3.
إجراءات ạ̹jrạʾạt الاستجابة ạlạstjạbẗ الفعلية ạlfʿlyẗ ضمن ḍmn الجدول ạljdwl الزمني** ạlzmny** بدلاً bdlạaⁿ من mn أن ạ̉n تكون tkwn خاملة، kẖạmlẗ, عملت ʿmlt DTA DTA بنشاط bnsẖạṭ خلال kẖlạl هذه hdẖh الفترة: ạlftrẗ: - - حللت ḥllt التفاصيل ạltfạṣyl الفنية ạlfnyẗ للثغرة lltẖgẖrẗ [2] [2] - - نسقت nsqt مع mʿ فرق frq التطوير ạltṭwyr [2] [2] - - نفذت nfdẖt تحسينات tḥsynạt أمنية ạ̉mnyẗ متعددة mtʿddẗ في fy الإصدار ạlạ̹ṣdạr 1.0.18، 1.0.18, وليس wlys مجرد mjrd رقعة rqʿẗ سريعة sryʿẗ [3] [3] - - تضمن tḍmn الإصدار ạlạ̹ṣdạr تغييرات tgẖyyrạt في fy تردد trdd بروتوكول brwtwkwl تتبع ttbʿ المخالطين ạlmkẖạlṭyn (من (mn كل kl ساعتين sạʿtyn إلى ạ̹ly̱ كل kl 7.5 7.5 دقيقة، dqyqẗ, مما mmạ يقلل yqll وقت wqt التعرض ạltʿrḍ بنسبة bnsbẗ تصل tṣl إلى ạ̹ly̱ 93%) 93%) [3] [3] - - أضافت ạ̉ḍạft طبقات ṭbqạt تشفير tsẖfyr إضافية ạ̹ḍạfyẗ للمصافحات llmṣạfḥạt الرقمية ạlrqmyẗ [3] [3] - - زودت zwdt المستخدمين ạlmstkẖdmyn بخيار bkẖyạr إزالة ạ̹zạlẗ أسماء ạ̉smạʾ الأجهزة ạlạ̉jhzẗ من mn تعريف tʿryf Bluetooth Bluetooth [3] [3] **4. **4. Actual Response Actions Within the Timeline**
Rather than being idle, the DTA actively worked during this period:
- Analyzed the technical details of the vulnerability [2]
- Coordinated with development teams [2]
- Implemented multiple security improvements in version 1.0.18, not just a quick patch [3]
- The release included changes to contact tracing protocol frequency (from every 2 hours to every 7.5 minutes, reducing exposure time by up to 93%) [3]
- Added additional encryption layers for digital handshakes [3]
- Provided users the option to remove device names from Bluetooth exposure [3]
**4.
الثغرات ạltẖgẖrạt المتزامنة ạlmtzạmnẗ المكتشفة** ạlmktsẖfẗ** تم tm تحديد tḥdyd مشكلات msẖklạt خصوصية kẖṣwṣyẗ Bluetooth Bluetooth إضافية ạ̹ḍạfyẗ بواسطة bwạsṭẗ Jim Jim Mussared Mussared وEleanor wEleanor McMurty McMurty تتعلق ttʿlq بنقل bnql معرفات mʿrfạt الأجهزة ạlạ̉jhzẗ غير gẖyr المشفرة ạlmsẖfrẗ [2]. [2]. Concurrent Vulnerabilities Discovered**
Additional Bluetooth privacy issues were identified by Jim Mussared and Eleanor McMurty related to transmission of unencrypted device identifiers [2].
تمت tmt معالجة mʿạljẗ هذه hdẖh المشاكل ạlmsẖạkl بالتزامن bạltzạmn مع mʿ إصلاح ạ̹ṣlạḥ CVE-2020-12856. CVE-2020-12856. **5. **5. These were addressed concurrently with the CVE-2020-12856 fix.
**5.
السياق ạlsyạq الأوسع ạlạ̉wsʿ لتطوير ltṭwyr التطبيق** ạltṭbyq** لم lm يكن ykn هذا hdẖạ مجرد mjrd رقعة rqʿẗ أمان ạ̉mạn بسيطة bsyṭẗ بل bl تحديثاً tḥdytẖạaⁿ كبيراً kbyrạaⁿ لبروتوكول lbrwtwkwl تتبع ttbʿ Bluetooth Bluetooth الأساسي ạlạ̉sạsy للتطبيق. lltṭbyq. Broader Context of App Development**
This was not a simple security patch but a substantial update to the app's core Bluetooth contact tracing protocol.
تضمن tḍmn الجدول ạljdwl الزمني ạlzmny البالغ ạlbạlgẖ 21 21 يوماً ywmạaⁿ التصميم ạltṣmym والتنفيذ wạltnfydẖ والاختبار wạlạkẖtbạr ونشر wnsẖr هذه hdẖh التغييرات. ạltgẖyyrạt. **6. **6. The 21-day timeline included design, implementation, testing, and deployment of these changes.
**6.
السياق ạlsyạq الصناعي ạlṣnạʿy لأوقات lạ̉wqạt الاستجابة** ạlạstjạbẗ** معايير mʿạyyr الصناعة ạlṣnạʿẗ لاستجابة lạstjạbẗ الثغرات ạltẖgẖrạt الحرجة ạlḥrjẗ تختلف: tkẖtlf: - - توصي twṣy CISA CISA (وكالة (wkạlẗ الأمن ạlạ̉mn السيبراني ạlsybrạny والبنية wạlbnyẗ التحتية ạltḥtyẗ الأمريكية) ạlạ̉mrykyẗ) بـ b 15 15 يوماً ywmạaⁿ للثغرات lltẖgẖrạt الحرجة ạlḥrjẗ [4] [4] - - تكون tkwn نوافذ nwạfdẖ الإفصاح ạlạ̹fṣạḥ المسؤولة ạlmsw̉wlẗ النموذجية ạlnmwdẖjyẗ عادةً ʿạdẗaⁿ 90 90 يوماً ywmạaⁿ من mn إخطار ạ̹kẖṭạr البائع ạlbạỷʿ إلى ạ̹ly̱ الإصدار ạlạ̹ṣdạr العلني ạlʿlny [4] [4] - - الثغرات ạltẖgẖrạt عالية ʿạlyẗ المخاطر ạlmkẖạṭr عادةً ʿạdẗaⁿ ما mạ تكون tkwn أهداف ạ̉hdạf الاستجابة ạlạstjạbẗ 30 30 يوماً ywmạaⁿ [4] [4] استجابة ạstjạbẗ DTA DTA البالغة ạlbạlgẖẗ 21 21 يوماً ywmạaⁿ للثغرة lltẖgẖrẗ الحرجة ạlḥrjẗ تقع tqʿ **ضمن **ḍmn معايير mʿạyyr الصناعة** ạlṣnạʿẗ** وتمثل wtmtẖl في fy الواقع ạlwạqʿ استجابة ạstjạbẗ سريعة sryʿẗ نسبياً nsbyạaⁿ نظراً nẓrạaⁿ لتعقيد ltʿqyd الإصلاح ạlạ̹ṣlạḥ [4]. [4]. Industry Context for Response Times**
Industry standards for critical vulnerability response vary:
- CISA (U.S.
تقييم مصداقية المصدر
**النتيجة **ạlntyjẗ الحرجة**: ạlḥrjẗ**: لا lạ يمكن ymkn التحقق ạltḥqq من mn عنوان ʿnwạn URL URL لمقالة lmqạlẗ ZDNet ZDNet المذكور ạlmdẖkwr (https://www.zdnet.com/article/dta-fixed-covidsafe-bluetooth-vulnerability-21-days-after-it-was-notified/) (https://www.zdnet.com/article/dta-fixed-covidsafe-bluetooth-vulnerability-21-days-after-it-was-notified/) ولا wlạ يبدو ybdw أنه ạ̉nh موجود mwjwd في fy الأرشيفات ạlạ̉rsẖyfạt المتاحة ạlmtạḥẗ أو ạ̉w نتائج ntạỷj البحث ạlbḥtẖ [5]. [5].
**Critical Finding**: The cited ZDNet article URL (https://www.zdnet.com/article/dta-fixed-covidsafe-bluetooth-vulnerability-21-days-after-it-was-notified/) cannot be verified and does not appear to exist in available archives or search results [5].
عمليات ʿmlyạt البحث ạlbḥtẖ المكثفة ạlmktẖfẗ عبر ʿbr مصادر mṣạdr متعددة، mtʿddẗ, بما bmạ في fy ذلك dẖlk النسخ ạlnskẖ المخزنة ạlmkẖznẗ مؤقتاً mw̉qtạaⁿ وأرشيفات wạ̉rsẖyfạt ZDNet ZDNet نفسها، nfshạ, لم lm تُنتج tuntj أي ạ̉y دليل dlyl على ʿly̱ أن ạ̉n هذا hdẖạ المقال ạlmqạl تم tm نشره nsẖrh على ʿly̱ الإطلاق. ạlạ̹ṭlạq. **لماذا **lmạdẖạ هذا hdẖạ مهم**: mhm**: بينما bynmạ المزاعم ạlmzạʿm الواقعية ạlwạqʿyẗ الأساسية ạlạ̉sạsyẗ حول ḥwl الجدول ạljdwl الزمني ạlzmny البالغ ạlbạlgẖ 21 21 يوماً ywmạaⁿ دقيقة، dqyqẗ, فإن fạ̹n الاعتماد ạlạʿtmạd على ʿly̱ مصدر mṣdr لا lạ يمكن ymkn التحقق ạltḥqq منه mnh أو ạ̉w قد qd يكون ykwn مزوراً mzwrạaⁿ يضعف yḍʿf مصداقية mṣdạqyẗ إدخال ạ̹dkẖạl هذه hdẖh المزاعم. ạlmzạʿm. Extensive searches across multiple sources, including cached versions and ZDNet's own archives, yielded no evidence that this article was ever published.
**Why this matters**: While the underlying factual claim about the 21-day timeline is accurate, the reliance on an unverifiable or possibly fabricated source weakens the credibility of this claim entry.
قد qd تمثل tmtẖl المزاعم ạlmzạʿm حقائق ḥqạỷq حقيقية ḥqyqyẗ لكنها lknhạ تستخدم tstkẖdm اقتباساً ạqtbạsạaⁿ غير gẖyr صحيح ṣḥyḥ لا lạ يمكن ymkn التحقق ạltḥqq منه mnh بشكل bsẖkl مستقل. mstql. **مصادر **mṣạdr موثوقة mwtẖwqẗ للجدول lljdwl الزمني ạlzmny الفعلي** ạlfʿly** تشمل: tsẖml: - - مستودع mstwdʿ GitHub GitHub الوثائقي ạlwtẖạỷqy للثغرة lltẖgẖrẗ (alwentiu/COVIDSafe-CVE-2020-12856) (alwentiu/COVIDSafe-CVE-2020-12856) - - أنشأه ạ̉nsẖạ̉h أحد ạ̉ḥd الباحثين ạlbạḥtẖyn الذين ạldẖyn اكتشفوها ạktsẖfwhạ [2] [2] - - تغطية tgẖṭyẗ iTnews iTnews للإصلاح llạ̹ṣlạḥ [3] [3] - - اتصالات ạtṣạlạt DTA DTA الرسمية ạlrsmyẗ [3] [3] هذه hdẖh المصادر ạlmṣạdr توفر twfr توثيقاً twtẖyqạaⁿ قابلاً qạblạaⁿ للتحقق lltḥqq للجدول lljdwl الزمني ạlzmny من mn 5 5 مايو mạyw إلى ạ̹ly̱ 26 26 مايو. mạyw. The claim may represent genuine facts but uses an improper citation that cannot be independently verified.
**Reliable sources for the actual timeline** include:
- GitHub repository documenting the vulnerability (alwentiu/COVIDSafe-CVE-2020-12856) - created by one of the researchers who discovered it [2]
- iTnews coverage of the fix [3]
- Official DTA communications [3]
These sources provide verifiable documentation of the May 5 to May 26 timeline.
⚖️
مقارنة حزب العمال
**هل **hl فعلت fʿlt Labor Labor شيئاً sẖyỷạaⁿ مشابهاً؟** msẖạbhạaⁿ?** تم tm إجراء ạ̹jrạʾ البحث: ạlbḥtẖ: "Labor "Labor government government cybersecurity cybersecurity vulnerability vulnerability response response time" time" و w "Australian "Australian government government contact contact tracing tracing security security incidents" incidents" **النتيجة**: **ạlntyjẗ**: كان kạn للحكومة llḥkwmẗ Labor Labor استجابات ạstjạbạt مختلطة mkẖtlṭẗ للأمن llạ̉mn السيبراني: ạlsybrạny: تحت tḥt حكومة ḥkwmẗ Labor Labor الحالية ạlḥạlyẗ لـ l Albanese Albanese (منذ (mndẖ 2022)، 2022), شهدت sẖhdt منصة mnṣẗ MyGov MyGov التابعة ạltạbʿẗ لـ l Services Services Australia Australia ثغرات tẖgẖrạt أمنية ạ̉mnyẗ مطولة mṭwlẗ استمرت ạstmrt لفترة lftrẗ أطول ạ̉ṭwl بكثير bktẖyr من mn 21 21 يوماً: ywmạaⁿ: - - أكثر ạ̉ktẖr من mn 10,000 10,000 تقرير tqryr لإساءة lạ̹sạʾẗ استخدام ạstkẖdạm حساب ḥsạb MyGov MyGov في fy عام ʿạm 2024، 2024, أي ạ̉y ضعف ḍʿf ما mạ كان kạn عليه ʿlyh في fy 2023 2023 تقريباً tqrybạaⁿ [6] [6] - - سمحتضوابط smḥtḍwạbṭ الأمن ạlạ̉mn غير gẖyr الكافية ạlkạfyẗ للمجرمين llmjrmyn بربط brbṭ الحسابات ạlḥsạbạt المشروعة ạlmsẖrwʿẗ بحسابات bḥsạbạt مزيفة mzyfẗ [6] [6] - - وجد wjd تقرير tqryr Australian Australian National National Audit Audit Office Office (ANAO) (ANAO) في fy يونيو ywnyw 2024 2024 أن ạ̉n Services Services Australia Australia لم lm تكن tkn مستعدة mstʿdẗ لـ l "حادث "ḥạdtẖ أمني ạ̉mny سيبراني sybrạny كبير kbyr أو ạ̉w قابل qạbl للتقرير" lltqryr" [6] [6] - - تمت tmt إضافة ạ̹ḍạfẗ تحسينات tḥsynạt الأمن ạlạ̉mn (passkeys) (passkeys) إلى ạ̹ly̱ MyGov MyGov فقط fqṭ في fy يوليو ywlyw 2024، 2024, بعد bʿd أشهر ạ̉sẖhr من mn تزايد tzạyd شكاوى sẖkạwy̱ الأمن ạlạ̉mn [6] [6] تحت tḥt حكومات ḥkwmạt Labor Labor لـ l Rudd/Gillard Rudd/Gillard (2007-2013)، (2007-2013), حدث ḥdtẖ اختراق ạkẖtrạq بريد bryd إلكتروني ạ̹lktrwny برلماني brlmạny في fy عام ʿạm 2011 2011 ربما rbmạ تعرضت tʿrḍt فيه fyh أجهزة ạ̉jhzẗ كمبيوتر kmbywtr رئيسة rỷysẗ الوزراء ạlwzrạʾ Julia Julia Gillard Gillard ووزراء wwzrạʾ آخرين، ậkẖryn, لكن lkn القليل ạlqlyl جداً jdạaⁿ من mn المعلومات ạlmʿlwmạt المتاحة ạlmtạḥẗ للجمهور lljmhwr يوجد ywjd حول ḥwl الجدول ạljdwl الزمني ạlzmny للاستجابة llạstjạbẗ أو ạ̉w النطاق ạlnṭạq [6]. [6]. **المقارنة**: **ạlmqạrnẗ**: يبدو ybdw وقت wqt استجابة ạstjạbẗ COVIDSafe COVIDSafe البالغ ạlbạlgẖ 21 21 يوماً ywmạaⁿ للثغرة lltẖgẖrẗ المعروفة ạlmʿrwfẗ أفضل ạ̉fḍl بكثير bktẖyr من: mn: - - استجابة ạstjạbẗ Labor Labor لـ l MyGov MyGov لمشكلات lmsẖklạt أمن ạ̉mn الحساب ạlḥsạb (أشهر، (ạ̉sẖhr, وليس wlys 21 21 يوماً) ywmạaⁿ) [6] [6] - - الاستجابة ạlạstjạbẗ الحكومية ạlḥkwmyẗ الواسعة ạlwạsʿẗ لحوادث lḥwạdtẖ الأمن ạlạ̉mn السيبراني ạlsybrạny (وجد (wjd تدقيق tdqyq ANAO ANAO أن ạ̉n الوكالات ạlwkạlạt غير gẖyr مستعدة) mstʿdẗ) [6] [6] تمثل tmtẖl استجابة ạstjạbẗ DTA DTA لـ l CVE-2020-12856 CVE-2020-12856 جدولاً jdwlạaⁿ زمنياً zmnyạaⁿ كفؤاً kfw̉ạaⁿ ومتوافقاً wmtwạfqạaⁿ مع mʿ معايير mʿạyyr الصناعة، ạlṣnạʿẗ, وتبدو wtbdw أكثر ạ̉ktẖr استجابة ạstjạbẗ من mn استجابات ạstjạbạt الأمن ạlạ̉mn السيبراني ạlsybrạny لحكومة lḥkwmẗ Labor Labor لمشاكل lmsẖạkl مماثلة. mmạtẖlẗ.
**Did Labor do something similar?**
Search conducted: "Labor government cybersecurity vulnerability response time" and "Australian government contact tracing security incidents"
**Finding**: The Labor government has had mixed cybersecurity responses:
Under the current Albanese Labor government (since 2022), Services Australia's MyGov platform experienced prolonged security vulnerabilities that persisted far longer than 21 days:
- More than 10,000 reports of MyGov account misuse in 2024, nearly double the 2023 figure [6]
- Inadequate security controls allowed criminals to link legitimate accounts to fake accounts [6]
- An Australian National Audit Office (ANAO) report in June 2024 found Services Australia was unprepared for "a significant or reportable cyber security incident" [6]
- Security improvements (passkeys) were only added to MyGov in July 2024, after months of rising security complaints [6]
Under the Rudd/Gillard Labor governments (2007-2013), there was a parliamentary email hack in 2011 that potentially compromised computers of PM Julia Gillard and other ministers, but minimal publicly available information exists about the response timeline or scope [6].
**Comparison**: The COVIDSafe 21-day response time to a known vulnerability appears significantly better than:
- Labor's MyGov response to account security issues (months, not 21 days) [6]
- Government-wide responsiveness to security incidents (ANAO audit found agencies unprepared) [6]
The DTA's response to CVE-2020-12856 represents a competent, industry-standard timeline, and appears more responsive than Labor government security responses to comparable issues.
🌐
منظور متوازن
بينما bynmạ يمكن ymkn للنقاد llnqạd أن ạ̉n يجادلوا yjạdlwạ بأن bạ̉n وقت wqt استجابة ạstjạbẗ 21 21 يوماً ywmạaⁿ أمر ạ̉mr مقلق mqlq بالنسبة bạlnsbẗ لثغرة ltẖgẖrẗ أمنية ạ̉mnyẗ في fy تطبيق tṭbyq صحة ṣḥẗ عامة، ʿạmẗ, فإن fạ̹n التقييم ạltqyym المتوازن ạlmtwạzn يكشف yksẖf عن ʿn عدة ʿdẗ وجهات wjhạt نظر nẓr مهمة: mhmẗ: **وجهة **wjhẗ النظر ạlnẓr النقدية:** ạlnqdyẗ:** يمكن ymkn للنقاد llnqạd أن ạ̉n يجادلوا yjạdlwạ بأن bạ̉n أي ạ̉y تأخير tạ̉kẖyr في fy إصلاح ạ̹ṣlạḥ ثغرة tẖgẖrẗ أمنية ạ̉mnyẗ معروفة mʿrwfẗ في fy تطبيق tṭbyq تتبع ttbʿ صحة ṣḥẗ عامة ʿạmẗ منتشر mntsẖr على ʿly̱ نطاق nṭạq واسع wạsʿ أمر ạ̉mr مشكلة، msẖklẗ, خاصة kẖạṣẗ واحدة wạḥdẗ تمكن tmkn من mn تتبع ttbʿ المستخدمين ạlmstkẖdmyn [7]. [7].
While critics could argue that a 21-day response time is concerning for a security vulnerability in a public health app, a balanced assessment reveals several important perspectives:
**The Critical Perspective:**
Critics could argue that any delay in fixing a known security vulnerability in a widely-deployed public health app is problematic, particularly one enabling tracking of users [7].
تطبيقات tṭbyqạt تتبع ttbʿ المخالطين ạlmkẖạlṭyn تتعامل ttʿạml مع mʿ بيانات byạnạt صحية ṣḥyẗ حساسة، ḥsạsẗ, ويجب wyjb تصحيح tṣḥyḥ الثغرات ạltẖgẖrạt نظرياً nẓryạaⁿ فوراً. fwrạaⁿ. **الواقع **ạlwạqʿ العملي:** ạlʿmly:** ومع wmʿ ذلك، dẖlk, تعكس tʿks استجابة ạstjạbẗ DTA DTA ممارسات mmạrsạt أمان ạ̉mạn مسؤولة: msw̉wlẗ: 1. 1. Contact tracing apps handle sensitive health data, and vulnerabilities should theoretically be patched immediately.
**The Operational Reality:**
However, the DTA's response reflects responsible security practices:
1.
اتبع ạtbʿ الباحثون ạlbạḥtẖwn بروتوكولات brwtwkwlạt إفصاح ạ̹fṣạḥ أخلاقية ạ̉kẖlạqyẗ بدلاً bdlạaⁿ من mn إذلال ạ̹dẖlạl عام ʿạm [2] [2] 2. 2. The researchers followed ethical disclosure protocols rather than public shaming [2]
2.
الإصلاح ạlạ̹ṣlạḥ لم lm يكن ykn رقعة rqʿẗ بسيطة bsyṭẗ - - تضمن tḍmn إعادة ạ̹ʿạdẗ تصميم tṣmym عناصر ʿnạṣr البروتوكول ạlbrwtwkwl الأساسية ạlạ̉sạsyẗ [3] [3] 3. 3. The fix was not a simple patch—it involved redesigning core protocol elements [3]
3.
وقت wqt الاستجابة ạlạstjạbẗ البالغ ạlbạlgẖ 21 21 يوماً ywmạaⁿ يقع yqʿ ضمن ḍmn معايير mʿạyyr الصناعة ạlṣnạʿẗ (توصي (twṣy CISA CISA بـ b 15 15 يوماً؛ ywmạaⁿ; الممارسة ạlmmạrsẗ القياسية ạlqyạsyẗ هي hy 30-90 30-90 يوماً) ywmạaⁿ) [4] [4] 4. 4. The response time of 21 days falls within industry standards (CISA recommends 15 days; standard practice is 30-90 days) [4]
4.
عملية ʿmlyẗ الإفصاح ạlạ̹fṣạḥ المنسقة ạlmnsqẗ منع mnʿ الاستغلال ạlạstgẖlạl خلال kẖlạl النافذة ạlnạfdẖẗ بينما bynmạ كان kạn الإصلاح ạlạ̹ṣlạḥ قيد qyd الإعداد ạlạ̹ʿdạd [2] [2] 5. 5. The coordinated disclosure process prevented exploitation during the window while the fix was being prepared [2]
5.
تضمن tḍmn الإصدار ạlạ̹ṣdạr النهائي ạlnhạỷy تحسينات tḥsynạt أمنية ạ̉mnyẗ شاملة sẖạmlẗ تتجاوز ttjạwz الحد ạlḥd الأدنى ạlạ̉dny̱ اللازم ạllạzm للإصلاح llạ̹ṣlạḥ [3] [3] **تقييم **tqyym الخبراء:** ạlkẖbrạʾ:** لم lm يدين ydyn الباحثون ạlbạḥtẖwn الأمنيون ạlạ̉mnywn الذين ạldẖyn حددوا ḥddwạ الثغرة ạltẖgẖrẗ الجدول ạljdwl الزمني ạlzmny للاستجابة llạstjạbẗ علناً. ʿlnạaⁿ. The final release included comprehensive security improvements beyond the minimum necessary fix [3]
**Expert Assessment:**
Security researchers who identified the vulnerability did not publicly condemn the response timeline.
يبدو ybdw أن ạ̉n مستودع mstwdʿ GitHub GitHub الوثائقي ạlwtẖạỷqy لـ l CVE CVE راضٍ rạḍiⁿ عن ʿn عملية ʿmlyẗ الإفصاح ạlạ̹fṣạḥ المنسقة ạlmnsqẗ وشمولية wsẖmwlyẗ الإصلاح ạlạ̹ṣlạḥ [2]. [2]. **السياق **ạlsyạq المقارن:** ạlmqạrn:** هذه hdẖh الاستجابة ạlạstjạbẗ تتفوق ttfwq على: ʿly̱: - - تعامل tʿạml حكومة ḥkwmẗ Labor Labor الحالية ạlḥạlyẗ مع mʿ أمن ạ̉mn MyGov MyGov (أشهر (ạ̉sẖhr مقابل mqạbl 21 21 يوماً) ywmạaⁿ) [6] [6] - - أمن ạ̉mn تطبيقات tṭbyqạt تتبع ttbʿ المخالطين ạlmkẖạlṭyn العالمية ạlʿạlmyẗ في fy عام ʿạm 2020 2020 (كان (kạn لدى ldy̱ الكثير ạlktẖyr منها mnhạ ثغرات tẖgẖrạt أسوأ ạ̉swạ̉ بكثير bktẖyr ظلت ẓlt دون dwn إصلاح) ạ̹ṣlạḥ) [8] [8] - - استجابات ạstjạbạt الأمن ạlạ̉mn السيبراني ạlsybrạny الحكومية ạlḥkwmyẗ الأخرى ạlạ̉kẖry̱ عبر ʿbr كلا klạ الحزبين ạlḥzbyn (عادةً (ʿạdẗaⁿ ما mạ تكون tkwn أبطأ) ạ̉bṭạ̉) [6] [6] The GitHub repository documenting the CVE appears satisfied with the coordinated disclosure process and the thoroughness of the fix [2].
**Comparative Context:**
This response compares favorably to:
- Current Labor government handling of MyGov security (months vs. 21 days) [6]
- Global contact tracing app security in 2020 (many had far worse vulnerabilities that went unfixed) [8]
- Other government cybersecurity responses across both parties (typically slower) [6]
صحيح جزئياً
6.0
من 10
المزاعم ạlmzạʿm الواقعية ạlwạqʿyẗ بأن bạ̉n الأمر ạlạ̉mr استغرق ạstgẖrq 21 21 يوماً ywmạaⁿ لإصلاح lạ̹ṣlạḥ الثغرة ạltẖgẖrẗ دقيقة dqyqẗ بناءً bnạʾaⁿ على ʿly̱ الجدول ạljdwl الزمني ạlzmny (5 (5 مايو mạyw إلى ạ̹ly̱ 26 26 مايو mạyw 2020). 2020).
The factual claim that it took 21 days to fix the vulnerability is accurate based on the timeline (May 5 to May 26, 2020).
ومع wmʿ ذلك، dẖlk, فإن fạ̹n الحكم ạlḥkm هو hw "صحيح "ṣḥyḥ جزئياً" jzỷyạaⁿ" وليس wlys "صحيحاً" "ṣḥyḥạaⁿ" لهذه lhdẖh الأسباب: ạlạ̉sbạb: 1. 1. **لا **lạ يمكن ymkn التحقق ạltḥqq من mn المصدر ạlmṣdr المذكور**: ạlmdẖkwr**: عنوان ʿnwạn URL URL لمقالة lmqạlẗ ZDNet ZDNet المقدم ạlmqdm لا lạ يبدو ybdw أنه ạ̉nh موجود، mwjwd, مما mmạ يقوض yqwḍ مصداقية mṣdạqyẗ مصدر mṣdr المزاعم ạlmzạʿm [5] [5] 2. 2. **الصياغة **ạlṣyạgẖẗ تضمن tḍmn إهمالاً ạ̹hmạlạaⁿ مذنباً**: mdẖnbạaⁿ**: صياغة ṣyạgẖẗ المزاعم ạlmzạʿm ("استغرق ("ạstgẖrq 21 21 يوماً") ywmạaⁿ") تقترح tqtrḥ تأخيرات tạ̉kẖyrạt غير gẖyr مقبولة، mqbwlẗ, بينما bynmạ يمثل ymtẖl الجدول ạljdwl الزمني ạlzmny البالغ ạlbạlgẖ 21 21 يوماً ywmạaⁿ في fy الواقع ạlwạqʿ استجابة ạstjạbẗ كفؤة kfw̉ẗ ومتوافقة wmtwạfqẗ مع mʿ معايير mʿạyyr الصناعة ạlṣnạʿẗ [4] [4] 3. 3. **السياق **ạlsyạq حاسم**: ḥạsm**: الـ ạl 21 21 يوماً ywmạaⁿ لم lm تتضمن ttḍmn فقط fqṭ إصلاح ạ̹ṣlạḥ خلل kẖll بل bl إعادة ạ̹ʿạdẗ تصميم tṣmym بروتوكولات brwtwkwlạt الأمن، ạlạ̉mn, وتنفيذ wtnfydẖ حمايات ḥmạyạt إضافية، ạ̹ḍạfyẗ, واتباع wạtbạʿ ممارسات mmạrsạt الإفصاح ạlạ̹fṣạḥ المسؤولة ạlmsw̉wlẗ [2][3] [2][3] 4. 4. **الثغرة **ạltẖgẖrẗ كانت kạnt معروفة mʿrwfẗ لكنها lknhạ تمت tmt إدارتها**: ạ̹dạrthạ**: لم lm تكن tkn هذه hdẖh ثغرة tẖgẖrẗ غير gẖyr مكتشفة mktsẖfẗ اكتشفها ạktsẖfhạ مهاجمون mhạjmwn خارجيون kẖạrjywn - - تم tm اكتشافها ạktsẖạfhạ من mn خلال kẖlạl بحث bḥtẖ مسؤول msw̉wl وتم wtm التعامل ạltʿạml معها mʿhạ من mn خلال kẖlạl إفصاح ạ̹fṣạḥ منسق mnsq [2] [2] However, the verdict is "partially true" rather than "true" for these reasons:
1. **The cited source cannot be verified**: The ZDNet article URL provided does not appear to exist, undermining the credibility of the claim's sourcing [5]
2. **The framing implies culpable negligence**: The claim's phrasing ("took 21 days") suggests unacceptable delays, when the 21-day timeline actually represents a competent, industry-standard response [4]
3. **Context is critical**: The 21 days involved not just fixing a bug but redesigning security protocols, implementing additional protections, and following responsible disclosure practices [2][3]
4. **The vulnerability was known but managed**: This was not an undetected vulnerability discovered by external attackers—it was discovered through responsible research and handled through coordinated disclosure [2]
النتيجة النهائية
6.0
من 10
صحيح جزئياً
المزاعم ạlmzạʿm الواقعية ạlwạqʿyẗ بأن bạ̉n الأمر ạlạ̉mr استغرق ạstgẖrq 21 21 يوماً ywmạaⁿ لإصلاح lạ̹ṣlạḥ الثغرة ạltẖgẖrẗ دقيقة dqyqẗ بناءً bnạʾaⁿ على ʿly̱ الجدول ạljdwl الزمني ạlzmny (5 (5 مايو mạyw إلى ạ̹ly̱ 26 26 مايو mạyw 2020). 2020).
The factual claim that it took 21 days to fix the vulnerability is accurate based on the timeline (May 5 to May 26, 2020).
ومع wmʿ ذلك، dẖlk, فإن fạ̹n الحكم ạlḥkm هو hw "صحيح "ṣḥyḥ جزئياً" jzỷyạaⁿ" وليس wlys "صحيحاً" "ṣḥyḥạaⁿ" لهذه lhdẖh الأسباب: ạlạ̉sbạb: 1. 1. **لا **lạ يمكن ymkn التحقق ạltḥqq من mn المصدر ạlmṣdr المذكور**: ạlmdẖkwr**: عنوان ʿnwạn URL URL لمقالة lmqạlẗ ZDNet ZDNet المقدم ạlmqdm لا lạ يبدو ybdw أنه ạ̉nh موجود، mwjwd, مما mmạ يقوض yqwḍ مصداقية mṣdạqyẗ مصدر mṣdr المزاعم ạlmzạʿm [5] [5] 2. 2. **الصياغة **ạlṣyạgẖẗ تضمن tḍmn إهمالاً ạ̹hmạlạaⁿ مذنباً**: mdẖnbạaⁿ**: صياغة ṣyạgẖẗ المزاعم ạlmzạʿm ("استغرق ("ạstgẖrq 21 21 يوماً") ywmạaⁿ") تقترح tqtrḥ تأخيرات tạ̉kẖyrạt غير gẖyr مقبولة، mqbwlẗ, بينما bynmạ يمثل ymtẖl الجدول ạljdwl الزمني ạlzmny البالغ ạlbạlgẖ 21 21 يوماً ywmạaⁿ في fy الواقع ạlwạqʿ استجابة ạstjạbẗ كفؤة kfw̉ẗ ومتوافقة wmtwạfqẗ مع mʿ معايير mʿạyyr الصناعة ạlṣnạʿẗ [4] [4] 3. 3. **السياق **ạlsyạq حاسم**: ḥạsm**: الـ ạl 21 21 يوماً ywmạaⁿ لم lm تتضمن ttḍmn فقط fqṭ إصلاح ạ̹ṣlạḥ خلل kẖll بل bl إعادة ạ̹ʿạdẗ تصميم tṣmym بروتوكولات brwtwkwlạt الأمن، ạlạ̉mn, وتنفيذ wtnfydẖ حمايات ḥmạyạt إضافية، ạ̹ḍạfyẗ, واتباع wạtbạʿ ممارسات mmạrsạt الإفصاح ạlạ̹fṣạḥ المسؤولة ạlmsw̉wlẗ [2][3] [2][3] 4. 4. **الثغرة **ạltẖgẖrẗ كانت kạnt معروفة mʿrwfẗ لكنها lknhạ تمت tmt إدارتها**: ạ̹dạrthạ**: لم lm تكن tkn هذه hdẖh ثغرة tẖgẖrẗ غير gẖyr مكتشفة mktsẖfẗ اكتشفها ạktsẖfhạ مهاجمون mhạjmwn خارجيون kẖạrjywn - - تم tm اكتشافها ạktsẖạfhạ من mn خلال kẖlạl بحث bḥtẖ مسؤول msw̉wl وتم wtm التعامل ạltʿạml معها mʿhạ من mn خلال kẖlạl إفصاح ạ̹fṣạḥ منسق mnsq [2] [2] However, the verdict is "partially true" rather than "true" for these reasons:
1. **The cited source cannot be verified**: The ZDNet article URL provided does not appear to exist, undermining the credibility of the claim's sourcing [5]
2. **The framing implies culpable negligence**: The claim's phrasing ("took 21 days") suggests unacceptable delays, when the 21-day timeline actually represents a competent, industry-standard response [4]
3. **Context is critical**: The 21 days involved not just fixing a bug but redesigning security protocols, implementing additional protections, and following responsible disclosure practices [2][3]
4. **The vulnerability was known but managed**: This was not an undetected vulnerability discovered by external attackers—it was discovered through responsible research and handled through coordinated disclosure [2]
منهجية التقييم
1-3: خاطئ
غير صحيح من الناحية الواقعية أو ملفق بشكل ضار.
4-6: جزئي
بعض الحقيقة لكن السياق ناقص أو منحرف.
7-9: صحيح غالباً
مشاكل تقنية أو صياغة طفيفة.
10: دقيق
تم التحقق منه بشكل كامل وعادل سياقياً.
المنهجية: يتم تحديد التقييمات من خلال التحقق المتبادل من السجلات الحكومية الرسمية ومنظمات التحقق المستقلة ووثائق المصدر الأولية.