Säkerhet har alltid varit kärnan i vad vi gör på Psono. Därför är vi glada att dela resultaten av vår senaste säkerhetsgranskning, utförd av det välkända cybersäkerhetsföretaget Cure53. Deras omfattande white-box penetrationstest och källkodsgranskning fokuserade på Psono-webbläsartilläggen (Chrome, Firefox, Edge), vår backend-API och relaterade slutpunkter.
“Den app-omfattande användningen av PyNaCl säkerställer effektiv datahantering och kryptografi.”
— Cure53 Säkerhetsrapport, mars 2025
Granskningen, som omfattade fyra dedikerade arbetsområden (WPs), utvärderade både klient- och serverkomponenter av Psono:
Teamet från Cure53 fick full tillgång till vår källkod, dokumentation och interna resurser. Under tolv dagar genomförde deras fempersonsteam en noggrann bedömning av säkerheten i vår infrastruktur.
Totalt identifierades åtta säkerhetsrelaterade problem, från låg till hög svårighetsgrad:
Alla sårbarheter har redan blivit åtgärdade och verifierade av Cure53. Där det var lämpligt har vi implementerat ytterligare åtgärder som CSPs (innehållssäkerhetspolicyer), protokollvalidering, uppgraderingar av beroenden och säkrare autofyllningsbeteende.
Du kan läsa den fullständiga listan över fynd, inklusive detaljerade tekniska insikter och remedieringsnoter, i den offentliga versionen av Cure53-rapporten som är länkad nedan.
Att vara transparenta med våra säkerhetspraxis bidrar till att stärka förtroendet våra användare har för Psono. Öppen källkod-projekt drar enorm nytta av offentlig granskning—och vi välkomnar det.
Vi är stolta över att rapporten erkänner styrkan i våra befintliga säkerhetsåtgärder. Särskilt anmärkningsvärt är att många av de identifierade problemen hade sina effekter minimerade genom design, genom mekanismer som API-nyckelåtkomstkontroller och strikt CSP-tillämpning.
Du kan läsa den fullständiga Cure53-rapporten här: