부분적 사실

평점: 5.5/10

Coalition
C0050

주장

“COVIDSafe 앱 개인정보 보호정책에서 휴대전화 모델과 기기 이름(예: 'Mary의 iPhone')이 블루투스를 통해 브로드캐스트된다는 사실을 언급하지 않았습니다. 이것이 악용되는 한 가지 예시는 가정폭력 가해자가 피해자가 집에 있는지 그리고 동거인이 없는지를 건물에 발을 들이지 않고도 알 수 있다는 것입니다.”
원본 출처: Matthew Davis
분석일: 29 Jan 2026

원본 출처

사실 검증

핵심 haeksim 주장에는 jujangeneun 신중한 sinjunghan 검증이 geomjeungi 필요한 piryohan 여러 yeoreo 기술적·사실적 gisuljeok·sasiljeok 요소가 yosoga 포함되어 pohamdoeeo 있습니다: itseupnida:
The core claim contains multiple technical and factual elements that require careful verification:
### ### CVE CVE 문서가 munseoga 실제로 siljero 보여주는 boyeojuneun 내용 naeyong
### What the CVE Documentation Actually Shows
COVIDSafe(Android COVIDSafe(Android v1.0.17 v1.0.17 이하)에는 iha)eneun **CVE-2020-12860** **CVE-2020-12860** mit **CVE-2020-12856** **CVE-2020-12856** [1][2]로 [1][2]ro 문서화된 munseohwadoen 실제 silje 블루투스 beulrutuseu 취약점이 chwiyakjeomi 존재합니다. jonjaehapnida. 그러나 geureona 주장에서 jujangeseo 정보 jeongbo 노출을 nochureul 묘사하는 myosahaneun 방식은 bangsigeun 부분적으로 bubunjeogeuro 정확하지만 jeonghwakhajiman 중요한 jungyohan 맥락이 maekragi 필요합니다. piryohapnida.
There IS a genuine Bluetooth vulnerability in COVIDSafe (Android v1.0.17 and earlier), documented as **CVE-2020-12860** and **CVE-2020-12856** [1][2].
CVE-2020-12860 CVE-2020-12860 기술 gisul 문서에 munseoe 따르면, ttareumyeon, COVIDSafe COVIDSafe v1.0.17 v1.0.17 이하 iha 버전은 beojeoneun "BLE "BLE 기기가 gigiga ne 가지 gaji 역할을 yeokhareul hal su 있고 itgo COVIDSafe가 COVIDSafega 이를 ireul 모두 modu 사용하기 sayonghagi 때문에 ttaemune 원격 wongyeok 공격자가 gonggyeokjaga 휴대전화 hyudaejeonhwa 이름 ireum mit 모델 model 정보에 jeongboe 접근할 jeopgeunhal su 있습니다" itseupnida" [1]. [1]. 이를 ireul 통해 tonghae "기기의 "gigiui 재식별 jaesikbyeol mit 잠재적으로 jamjaejeogeuro 소유자 soyuja 이름 ireum 식별"이 sikbyeol"i 가능합니다 ganeunghapnida [1]. [1].
However, the claim's characterization of what information is exposed is partially accurate but requires important context.
별도의 byeoldoui 취약점인 chwiyakjeomin CVE-2020-12856은 CVE-2020-12856eun Jim Jim Mussared Mussared mit Alwen Alwen Tiu Tiu 연구자들이 yeongujadeuri 발견한 balgyeonhan "조용한 "joyonghan 페어링 peeoring 문제"로, munje"ro, "페어링 "peeoring 과정에서 gwajeongeseo 희생자 huisaengja 휴대전화의 hyudaejeonhwaui 영구 yeonggu 식별자가 sikbyeoljaga 교환됩니다: gyohwandoepnida: 휴대전화의 hyudaejeonhwaui 블루투스 beulrutuseu 기기 gigi 아이덴티티 aidentiti 주소와 jusowa Identity Identity Resolving Resolving Key(IRK)라는 Key(IRK)raneun 암호화 amhohwa 키" ki" [3]. [3]. du 식별자 sikbyeolja 모두 modu "휴대전화의 "hyudaejeonhwaui 장기 janggi 추적"에 chujeok"e 사용될 sayongdoel su 있습니다 itseupnida [3]. [3].
According to the CVE-2020-12860 technical documentation, COVIDSafe through v1.0.17 "allows a remote attacker to access phone name and model information because a BLE device can have four roles and COVIDSafe uses all of them" [1].
### ### 기기 gigi 이름 ireum 브로드캐스트 beurodeukaeseuteu - - 필요한 piryohan 명확화 myeonghwakhwa
This allows for "re-identification of a device, and potentially identification of the owner's name" [1].
중요한 jungyohan 세부사항: sebusahang: 보안 boan 연구자 yeonguja Matthew Matthew Rocklin(@matthewrdev)의 Rocklin(@matthewrdev)ui 트위터 teuwiteo 스레드에 seuredeue 따르면 ttareumyeon "앱은 "aebeun 기기 gigi 이름을 ireumeul *브로드캐스트하지 *beurodeukaeseuteuhaji 않습니다*" ansseupnida*" [4]. [4]. 대신 daesin "다른 "dareun 휴대전화가 hyudaejeonhwaga 당신을 dangsineul 감지할 gamjihal 때, ttae, 기기 gigi 이름이 ireumi 아닌 anin 블루투스 beulrutuseu 주소로 jusoro 식별됩니다" sikbyeoldoepnida" [4]. [4].
A separate vulnerability, CVE-2020-12856, discovered by researchers Jim Mussared and Alwen Tiu, describes a "silent pairing issue" where "the bonding process involves exchanges of permanent identifiers of the victim phone: the identity address of the bluetooth device in the phone and a cryptographic key called Identity Resolving Key (IRK)" [3].
그러나 geureona CVE-2020-12860 CVE-2020-12860 취약점을 chwiyakjeomeul 통해 tonghae 공격자는 gonggyeokjaneun BLE BLE 역할 yeokhal 오용을 oyongeul 통해 tonghae 휴대전화 hyudaejeonhwa 모델 model mit 기기 gigi 이름 ireum 정보를 jeongboreul 추출할 chuchulhal su 있으며, isseumyeo, 이는 ineun 정상 jeongsang 작동 jakdong 중에는 jungeneun 브로드캐스트되지 beurodeukaeseuteudoeji 않더라도 anteorado i 취약점을 chwiyakjeomeul 통해 tonghae 기기 gigi 이름이 ireumi 접근 jeopgeun 가능하다는 ganeunghadaneun 의미입니다 uimiipnida [1][2]. [1][2].
Either identifier can be used for "long term tracking of the phone" [3].
### ### 개인정보 gaeinjeongbo 보호정책 bohojeongchaek 공개 gonggae
### Device Name Broadcasting - Clarification Needed
이것이 igeosi 개인정보 gaeinjeongbo 보호정책에 bohojeongchaege 언급되지 eongeupdoeji 않았다는 anatdaneun 주장과 jujanggwa 관련하여: gwanryeonhayeo: QUT QUT 학술 haksul 연구는 yeonguneun 정부가 jeongbuga 블루투스 beulrutuseu 데이터 deiteo 수집에 sujibe 중점을 jungjeomeul dun 개인정보 gaeinjeongbo 영향평가를 yeonghyangpyeonggareul 제공했다고 jegonghaetdago 밝혔습니다 bakhyeotseupnida [5]. [5]. 그러나 geureona BLE BLE 취약점을 chwiyakjeomeul 통한 tonghan 어떤 eotteon 정보가 jeongboga 추출될 chuchuldoel su 있는지의 itneunjiui 구체적인 guchejeogin 사항은 sahangeun 소비자 sobija 대상 daesang 개인정보 gaeinjeongbo 보호정책 bohojeongchaek 문서에 munseoe 명시적으로 myeongsijeogeuro 상세히 sangsehi 설명되지 seolmyeongdoeji 않았을 anasseul su 있습니다 itseupnida [5]. [5]. 개인정보 gaeinjeongbo 보호정책은 bohojeongchaegeun "블루투스 "beulrutuseu 스캔을 seukaeneul 통해 tonghae 사용자의 sayongjaui 위치 wichi 정보를 jeongboreul 수집하는 sujiphaneun de 사용될 sayongdoel su 있다"고 itda"go 명시했지만 myeongsihaetjiman [6], [6], 기기 gigi 이름/모델 ireum/model 추출의 chuchurui 특정 teukjeong 취약점은 chwiyakjeomeun 상세히 sangsehi 설명하지 seolmyeonghaji 않았을 anasseul su 있습니다 itseupnida [5]. [5].
A critical detail: According to a Twitter thread by security researcher Matthew Rocklin (@matthewrdev), "the app *does not* broadcast the device name" in the standard operation of the app [4].

누락된 맥락

### ### 타임라인 taimrain mit 패치 paechi 상태 sangtae
### Timeline and Patch Status
취약점은 chwiyakjeomeun 2020년 2020nyeon 5월 5wol 5일 5il DTA(국토안보부)에 DTA(guktoanbobu)e 보고되었으며, bogodoeeosseumyeo, **COVIDSafe(Android) **COVIDSafe(Android) v1.0.18에서 v1.0.18eseo 수정되었습니다** sujeongdoeeotseupnida** [3]. [3]. 앱은 aebeun 2020년 2020nyeon 4월 4wol 26일에 26ire 배포되어 baepodoeeo i 취약점은 chwiyakjeomeun 패치 paechi 제공 jegong jeon yak 3주간 3jugan 존재했습니다 jonjaehaetseupnida [1][3]. [1][3]. 수정은 sujeongeun 발견 balgyeon hu 신속히 sinsokhi 구현되었습니다 guhyeondoeeotseupnida [3]. [3].
The vulnerability was reported to DTA (Department of Home Affairs) on May 5, 2020, and **was fixed in COVIDSafe (Android) v1.0.18** [3].
### ### 가정폭력 gajeongpokryeok 악용 agyong - - 이론적 ironjeok vs vs 입증 ipjeung
The app was deployed April 26, 2020, meaning this vulnerability existed for approximately 3 weeks before patches were available [1][3].
주장은 jujangeun "가정폭력 "gajeongpokryeok 가해자가 gahaejaga 피해자가 pihaejaga 집에 jibe 있는지 itneunji 그리고 geurigo 동거인이 donggeoini 없는지 eopneunji al su 있다"는 itda"neun 시나리오를 sinarioreul 제시하지만, jesihajiman, 이는 ineun **입증된 **ipjeungdoen 실제 silje 악용이 agyongi 아닌 anin 이론적 ironjeok 취약점**으로 chwiyakjeom**euro 보입니다 boipnida [1][3]. [1][3].
The fix was implemented promptly after discovery [3].
CVE CVE 문서는 munseoneun BLE BLE 식별자 sikbyeolja 추출을 chuchureul 통한 tonghan "장기 "janggi 추적" chujeok" 기술 gisul 기능을 gineungeul 논의하지만 nonuihajiman [3], [3], 가정폭력 gajeongpokryeok 추적을 chujeogeul 위해 wihae i 취약점이 chwiyakjeomi 실제로 siljero 악용된 agyongdoen 사례에 saryee 대한 daehan 증거는 jeunggeoneun 출판된 chulpandoen 취약점 chwiyakjeom 공개, gonggae, 학술 haksul 문헌 munheon 또는 ttoneun 미디어 midieo 보도에 bodoe 없습니다 eopseupnida [2][3]. [2][3].
### Domestic Violence Exploitation - Theoretical vs Proven
이는 ineun 연구자들이 yeongujadeuri 식별하고 sikbyeolhago 책임 chaegim 있게 itge 공개한 gonggaehan **정당한 **jeongdanghan 보안 boan 우려**이지만, uryeo**ijiman, 문서화된 munseohwadoen 사례 sarye 없이 eopsi 이를 ireul 알려진 alryeojin 악용 agyong 방법으로 bangbeobeuro 특징짓는 teukjingjitneun 것은 geoseun 증거가 jeunggeoga 보여주는 boyeojuneun 것을 geoseul 넘어선 neomeoseon 추정입니다. chujeongipnida.
While the claim presents a scenario where "a domestic violence abuser can tell whether the victim is at home and their house-mates are not," this appears to be a **theoretical vulnerability rather than documented evidence of actual exploitation** [1][3].
### ### "브로드캐스트"의 "beurodeukaeseuteu"ui 기술적 gisuljeok 정확성 jeonghwakseong
The CVE documents discuss the technical capability for "long term tracking" through BLE identifier extraction [3], but there is no evidence in the published vulnerability disclosures, academic literature, or media reporting of actual instances where this vulnerability was exploited for domestic violence tracking [2][3].
주장은 jujangeun "브로드캐스트"라는 "beurodeukaeseuteu"raneun 단어를 daneoreul 사용하는데, sayonghaneunde, 이는 ineun 기술적으로 gisuljeogeuro 부정확합니다. bujeonghwakhapnida. 기기 gigi 이름은 ireumeun COVIDSafe의 COVIDSafeui 정상 jeongsang 작동 jakdong 중에 junge 지속적으로 jisokjeogeuro 브로드캐스트되지 beurodeukaeseuteudoeji 않습니다. ansseupnida. 오히려 ohiryeo BLE BLE 기술 gisul 취약점(역할 chwiyakjeom(yeokhal 오용)을 oyong)eul 통해 tonghae 공격자가 gonggyeokjaga 휴대전화의 hyudaejeonhwaui 블루투스 beulrutuseu 스택에서 seutaegeseo i 정보를 jeongboreul 추출할 chuchulhal su 있게 itge 합니다 hapnida [1][2]. [1][2]. 이는 ineun 공격자가 gonggyeokjaga 단순히 dansunhi 블루투스 beulrutuseu 범위 beomwi 내에 naee 있기만 itgiman 하면 hamyeon 되는 doeneun 것이 geosi 아니라 anira 적극적으로 jeokgeukjeogeuro 기술적 gisuljeok 악용을 agyongeul 수행해야 suhaenghaeya 한다는 handaneun 의미입니다 uimiipnida [3]. [3].
This is a **legitimate security concern** that researchers identified and responsibly disclosed, but characterizing it as a known exploitation method without documented instances is an extrapolation beyond what the evidence shows.

출처 신뢰도 평가

원본 wonbon 출처는 chulcheoneun **Google **Google 문서**로, munseo**ro, 클레임 keulreim 파일에 paire 식별된 sikbyeoldoen 저자, jeoja, 기관 gigwan 소속, sosok, 또는 ttoneun 출판 chulpan 자격이 jagyeogi 없습니다 eopseupnida [7]. [7]. 전체 jeonche 문서를 munseoreul bol su 없어 eopseo 신뢰성 sinroeseong 평가가 pyeonggaga 제한됩니다. jehandoepnida. 그러나 geureona 주장은 jujangeun 공식 gongsik 출처에서 chulcheoeseo jal 문서화된 munseohwadoen 실제 silje 보안 boan 취약점(CVE-2020-12860 chwiyakjeom(CVE-2020-12860 mit CVE-2020-12856)을 CVE-2020-12856)eul 참조합니다. chamjohapnida.
The original source is a **Google Doc** with no identified author, institutional affiliation, or publication credentials listed in the claim file [7].
기본 gibon CVE CVE 공개 gonggae mit 학술 haksul 연구는 yeonguneun 신뢰할 sinroehal su 있는 itneun 출처입니다: chulcheoipnida:
Without access to view the full document, assessing its credibility is limited.
**CVE-2020-12860**: **CVE-2020-12860**: MITRE/NVD(국가 MITRE/NVD(gukga 취약점 chwiyakjeom 데이터베이스) deiteobeiseu) 출판, chulpan, 공식 gongsik 취약점 chwiyakjeom 추적 chujeok [1] [1]
However, the claim does reference legitimate security vulnerabilities (CVE-2020-12860 and CVE-2020-12856) that are well-documented in official sources.
**CVE-2020-12856**: **CVE-2020-12856**: Jim Jim Mussared(George Mussared(George Robotics) Robotics) mit Alwen Alwen Tiu(ANU) Tiu(ANU) 발견 balgyeon mit 공개, gonggae, 기술 gisul 문서와 munseowa 함께 hamkke GitHub에 GitHube 출판 chulpan [3] [3]
The underlying CVE disclosures and academic research are from credible sources: - **CVE-2020-12860**: Published by MITRE/NVD (National Vulnerability Database), official vulnerability tracking [1] - **CVE-2020-12856**: Discovered and disclosed by Jim Mussared (George Robotics) and Alwen Tiu (ANU), published on GitHub with technical documentation [3] - **QUT Academic Research**: Peer-reviewed article on COVIDSafe implementation from Queensland University of Technology [5] These sources are credible technical disclosures, not partisan sources.
**QUT **QUT 학술 haksul 연구**: yeongu**: 퀸즐랜드 kwinjeulraendeu 공과대학의 gonggwadaehagui COVIDSafe COVIDSafe 구현에 guhyeone 대한 daehan 동료 dongryo 검토 geomto 기사 gisa [5] [5]
i 출처들은 chulcheodeureun 당파적 dangpajeok 출처가 chulcheoga 아닌 anin 신뢰할 sinroehal su 있는 itneun 기술 gisul 공개입니다. gonggaeipnida.
⚖️

Labor 비교

**노동당(Labor)에 **nodongdang(Labor)e 동등한 dongdeunghan 기술 gisul 개인정보 gaeinjeongbo 실패가 silpaega 있었는가?** isseotneunga?**
**Did Labor have equivalent technology privacy failures?** Search conducted: "Labor government technology privacy failures contact tracing" Labor's involvement with contact tracing technology was limited during this period, as the Coalition government held power (2013-2022) and developed COVIDSafe.
검색 geomsaek 수행: suhaeng: "노동당 "nodongdang 정부 jeongbu 기술 gisul 개인정보 gaeinjeongbo 실패 silpae 연락처 yeonrakcheo 추적" chujeok"
Labor was in opposition and did not develop an alternative contact tracing app [8].
노동당의 nodongdangui i 기간 gigan 동안 dongan 연락처 yeonrakcheo 추적 chujeok 기술 gisul 관여는 gwanyeoneun 제한적이었습니다. jehanjeogieotseupnida. 연립정부(Coalition)가 yeonripjeongbu(Coalition)ga 집권(2013-2022)하여 jipgwon(2013-2022)hayeo COVIDSafe를 COVIDSafereul 개발했기 gaebalhaetgi 때문입니다. ttaemunipnida. 노동당은 nodongdangeun 야당이었으며 yadangieosseumyeo 대안 daean 연락처 yeonrakcheo 추적 chujeok 앱을 aebeul 개발하지 gaebalhaji 않았습니다 anatseupnida [8]. [8].
However, broader technology privacy concerns existed across both parties: - Both Labor and Coalition governments have faced criticism for inadequate privacy protections in digital government services [8] - Privacy reform efforts in Australia have been cross-party issues, with concerns raised about government data handling practices generally, not specific to one party [8] - The broader privacy framework issues that necessitated special COVIDSafe legislation are systemic to Australia's fragmented privacy law regime, not unique to Coalition implementation [5] In essence, there is no direct Labor equivalent because Labor was not in government during the COVID-19 pandemic and did not develop contact tracing apps.
그러나 geureona 양당 yangdang 모두 modu deo 광범위한 gwangbeomwihan 기술 gisul 개인정보 gaeinjeongbo 우려가 uryeoga 있었습니다: isseotseupnida:
양당 yangdang 모두 modu 디지털 dijiteol 정부 jeongbu 서비스의 seobiseuui 불충분한 bulchungbunhan 개인정보 gaeinjeongbo 보호에 bohoe 대한 daehan 비판을 bipaneul 받았습니다 badatseupnida [8] [8]
호주의 hojuui 개인정보 gaeinjeongbo 개혁 gaehyeok 노력은 noryeogeun 초당적 chodangjeok 이슈였으며, isyuyeosseumyeo, 특정 teukjeong han 당에 dange 국한되지 gukhandoeji 않고 anko 정부 jeongbu 데이터 deiteo 취급 chwigeup 관행에 gwanhaenge 대한 daehan 우려가 uryeoga 제기되었습니다 jegidoeeotseupnida [8] [8]
COVIDSafe에 COVIDSafee 특별 teukbyeol 입법이 ipbeobi 필요했던 piryohaetdeon deo 광범위한 gwangbeomwihan 개인정보 gaeinjeongbo 프레임워크 peureimwokeu 문제는 munjeneun 연립정부 yeonripjeongbu 구현에 guhyeone 고유한 goyuhan 것이 geosi 아닌 anin 호주의 hojuui 파편화된 papyeonhwadoen 개인정보 gaeinjeongbo 법제의 beopjeui 체계적 chegyejeok 문제입니다 munjeipnida [5] [5]
본질적으로, bonjiljeogeuro, 노동당이 nodongdangi 집권하지 jipgwonhaji 않았기 anatgi 때문에 ttaemune 직접적인 jikjeopjeogin 동등한 dongdeunghan 사례는 saryeneun 없습니다. eopseupnida.
🌐

균형 잡힌 관점

### ### 정당한 jeongdanghan 기술적 gisuljeok 취약점 chwiyakjeom
### The Legitimate Technical Vulnerability
주장은 jujangeun **기기 **gigi 모델 model mit 이름 ireum 정보가 jeongboga 이론적으로 ironjeogeuro 노출될 nochuldoel su 있는 itneun 실제 silje 기술적 gisuljeok 취약점이 chwiyakjeomi COVIDSafe에 COVIDSafee 존재했다는 jonjaehaetdaneun 것이 geosi 맞습니다** matseupnida** [1][3]. [1][3]. 취약점은 chwiyakjeomeun 실재했고, siljaehaetgo, 신뢰할 sinroehal su 있는 itneun 보안 boan 연구자들이 yeongujadeuri 문서화했으며, munseohwahaesseumyeo, 책임 chaegim 있게 itge 공개되었습니다 gonggaedoeeotseupnida [3]. [3].
The claim is **correct that a genuine technical vulnerability existed** in COVIDSafe that could theoretically expose device model and name information, and that this information could potentially be used to track someone's location/presence [1][3].
### ### 정부의 jeongbuui 대응 daeeung
The vulnerability was real, documented by credible security researchers, and responsibly disclosed [3].
긍정적으로, geungjeongjeogeuro, 호주 hoju 정부는 jeongbuneun yak 3주 3ju 내에 naee 패치(v1.0.18)를 paechi(v1.0.18)reul 출시하여 chulsihayeo 공개에 gonggaee 대응했습니다 daeeunghaetseupnida [3]. [3]. i 앱은 aebeun 싱가포르의 singgaporeuui TraceTogetherr와 TraceTogetherrwa 같은 gateun 유사 yusa 앱에 aebe 비해 bihae 무단 mudan 데이터 deiteo 사용에 sayonge 대한 daehan 형사 hyeongsa 처벌을 cheobeoreul 포함한 pohamhan 추가 chuga 개인정보 gaeinjeongbo 보호 boho 조치도 jochido 포함했습니다 pohamhaetseupnida [5]. [5].
### The Government's Response
### ### 실제 silje 악용에 agyonge 대한 daehan 과장된 gwajangdoen 주장 jujang
Positively, the Australian Government acted on the disclosure by releasing a patch (v1.0.18) within approximately 3 weeks of being notified [3].
"기기 "gigi 정보를 jeongboreul 노출할 nochulhal su 있는 itneun 기술적 gisuljeok 취약점이 chwiyakjeomi 존재한다"에서 jonjaehanda"eseo "가정폭력 "gajeongpokryeok 가해자가 gahaejaga 이를 ireul 악용할 agyonghal su 있다"로의 itda"roui 도약은 doyageun 증거에 jeunggeoe 의해 uihae 뒷받침되지 dwitbatchimdoeji 않습니다. ansseupnida. 이론적 ironjeok 위험은 wiheomeun 보안 boan 권고에 gwongoe 대해 daehae 유효하지만, yuhyohajiman, 증거 jeunggeo 없이 eopsi 문서화된 munseohwadoen 악용으로 agyongeuro 주장하는 jujanghaneun 것은 geoseun 오도적입니다 odojeogipnida [1][3][7]. [1][3][7].
The app also included additional privacy protections compared to comparable apps like Singapore's TraceTogether, including criminal penalties for unauthorized data use [5].
### ### 개인정보 gaeinjeongbo 보호정책 bohojeongchaek mit 공개 gonggae 문제 munje
### Overstated Claims About Practical Exploitation
개인정보 gaeinjeongbo 보호정책 bohojeongchaek 공개에 gonggaee 대한 daehan 주장은 jujangeun 부분적으로 bubunjeogeuro 유효합니다. yuhyohapnida. 정부는 jeongbuneun 일반 ilban 사용자에게 sayongjaege BLE BLE 취약점 chwiyakjeom 위험을 wiheomeul 명시적으로 myeongsijeogeuro 상세히 sangsehi 설명하지 seolmyeonghaji 않았을 anasseul su 있지만, itjiman, 개인정보 gaeinjeongbo 전문가는 jeonmunganeun 이러한 ireohan 위험이 wiheomi 보안 boan 위협 wihyeop 모델링의 modelringui 일부가 ilbuga doel 것으로 geoseuro 예상했을 yesanghaesseul 것입니다 geosipnida [5]. [5]. 개인정보 gaeinjeongbo 보호정책은 bohojeongchaegeun 블루투스 beulrutuseu 데이터 deiteo 수집을 sujibeul 공개했지만, gonggaehaetjiman, 잠재적 jamjaejeok BLE BLE 공격의 gonggyeogui 구체적인 guchejeogin 사항은 sahangeun 소비자 sobija 대상 daesang 문서에 munseoe 있지 itji 않았을 anasseul su 있습니다 itseupnida [5][6]. [5][6].
The leap from "a technical vulnerability exists that theoretically could expose device information" to "domestic violence abusers can exploit this" is not supported by evidence.
### ### 실제 silje 영향 yeonghyang 평가 pyeongga
While the theoretical risk is valid for security advisories, claiming documented exploitation without evidence is misleading [1][3][7].
다음을 daeumeul 고려할 goryeohal 때: ttae:
### Privacy Policy and Disclosure Issue
취약점은 chwiyakjeomeun 비교적 bigyojeok 신속하게 sinsokhage 패치되었습니다(약 paechidoeeotseupnida(yak 3주) 3ju) [3] [3]
The claim about privacy policy disclosure is partially valid.
앱은 aebeun 자발적이었고 jabaljeogieotgo 낮은 najeun 수용률을 suyongryureul 보였습니다(정부 boyeotseupnida(jeongbu 목표에 mokpyoe 도달하지 dodalhaji 못함) motham) [5] [5]
The government may not have explicitly detailed BLE vulnerability risks to general users, though privacy professionals would expect such risks to be part of security threat modeling [5].
악용은 agyongeun 일상적인 ilsangjeogin 감시를 gamsireul 넘어선 neomeoseon 기술적 gisuljeok 정교함이 jeonggyohami 필요했습니다 piryohaetseupnida [3] [3]
The privacy policy did disclose Bluetooth data collection, but specifics of potential BLE attacks may not have been consumer-facing [5][6].
가정폭력 gajeongpokryeok 악용의 agyongui 문서화된 munseohwadoen 사례가 saryega 없습니다 eopseupnida [1][3] [1][3]
### Actual Impact Assessment
**실제 **silje 실제 silje 피해는 pihaeneun 주장이 jujangi 암시하는 amsihaneun 심각성에 simgakseonge 비해 bihae 제한적**으로 jehanjeok**euro 보입니다. boipnida.
Given that: - The vulnerability was patched relatively quickly (within ~3 weeks) [3] - The app remained voluntary and had low uptake (never reached government targets) [5] - The exploitation would require technical sophistication beyond casual surveillance [3] - No documented cases of exploitation for domestic violence exist [1][3] The **actual practical harm appears limited** compared to the severity the claim implies.

부분적 사실

5.5

/ 10

주장은 jujangeun 다음 daeum 사항에 sahange 대해 daehae 정확합니다: jeonghwakhapnida: (1) (1) 기기 gigi 모델/이름 model/ireum 추출을 chuchureul 허용하는 heoyonghaneun 실제 silje 기술적 gisuljeok 취약점이 chwiyakjeomi 존재했으며, jonjaehaesseumyeo, (2) (2) i 정보는 jeongboneun 이론적으로 ironjeogeuro 존재 jonjae 여부를 yeobureul 추적하는 chujeokhaneun de 사용될 sayongdoel su 있습니다. itseupnida. 그러나 geureona 주장은 jujangeun 다음 daeum 사항에서 sahangeseo 오도적입니다: odojeogipnida: (1) (1) 가정폭력을 gajeongpokryeogeul 위한 wihan 문서화된 munseohwadoen 악용으로 agyongeuro 이론적 ironjeok 취약점을 chwiyakjeomeul 특징짓는 teukjingjitneun 것, geot, (2) (2) "브로드캐스트"를 "beurodeukaeseuteu"reul 부정확하게 bujeonghwakhage 사용하는 sayonghaneun 것, geot, (3) (3) 취약점이 chwiyakjeomi 신속하게 sinsokhage 패치되고 paechidoego 책임 chaegim 있게 itge 공개되었다는 gonggaedoeeotdaneun 사실을 sasireul 생략하는 saengryakhaneun 것. geot. 주장은 jujangeun 최악의 choeagui 경우 gyeongu 기술적 gisuljeok 능력을 neungryeogeul 실제 silje 문서화된 munseohwadoen 위협 wihyeop 시나리오인 sinarioin 것처럼 geotcheoreom 제시합니다. jesihapnida.
The claim is correct that: (1) a genuine technical vulnerability existed allowing device model/name extraction, and (2) this information could theoretically be used to track presence.

📚 출처 및 인용 (8)

  1. 1
    cvedetails.com

    cvedetails.com

    Cvedetails

  2. 2
    nvd.nist.gov

    nvd.nist.gov

    CVE-2020-12860

  3. 3
    github.com

    github.com

    A bluetooth-related vulnerability in some contact tracing apps - alwentiu/COVIDSafe-CVE-2020-12856

    GitHub
  4. 4
    threadreaderapp.com

    threadreaderapp.com

    Thread by @matthewrdev: The #covidsafe app is now available in Australia However, it's a shame that they have decided not to release the sourr full transparency. Luckily, I'm a curious chap and also a professional mobile developer. So, I've downloaded an…

    Threadreaderapp
  5. 5
    lthj.qut.edu.au

    lthj.qut.edu.au

    Lthj Qut Edu

  6. 6
    reddit.com

    reddit.com

    The heart of the internet
  7. 7
    docs.google.com

    docs.google.com

    Privacy issues discovered in the BLE implementation of the COVIDSafe Android app Jim Mussared jim.mussared@gmail.com https://twitter.com/jim_mussared 28/04/2020 Last updated: 15/05/2020 Status: Public. Updates ongoing. Privacy issues discovered in the BLE implementation of the COVIDSafe Andr...

    Google Docs
  8. 8
    ashurst.com

    ashurst.com

    Australia's first tranche of privacy reforms – a deep dive and why they matter

    Ashurst

평가 척도 방법론

1-3: 거짓

사실과 다르거나 악의적인 날조.

4-6: 부분적

일부 사실이나 맥락이 누락되거나 왜곡됨.

7-9: 대체로 사실

사소한 기술적 문제 또는 표현 문제.

10: 정확

완벽하게 검증되고 맥락적으로 공정함.

방법론: 평가는 공식 정부 기록, 독립적인 팩트체크 기관 및 1차 출처 문서의 교차 참조를 통해 결정됩니다.