Het beveiligingsteam bij Google erkent dat Android kwetsbaarheden bevat in de pseudo random number generator van de Java Cryptography Architecture. Met behulp van een exploit zouden er al Bitcoins zijn geroofd. Honderdduizenden apps zouden de bug kunnen bevatten.
Android-developer Alex Klyubin beschrijft op het Android Developers Blog de kwetsbaarheden in de Java Cryptography Architecture. De randomiserfuncties in de SecureRandom-class zouden onvoldoende sterke willekeurige waarden genereren, terwijl deze noodzakelijk zijn voor taken als het genereren van sleutels en het ondertekenen van bestanden. Ook de zogeheten OpenSSL PRNG-module in Android zou kwetsbaar zijn. De problemen doen zich voor in Android 4.2 en alle lagere versies van Googles mobiele besturingssysteem.
De bugs in de cryptografieonderdelen zijn gevonden nadat criminelen cryptografische sleutels scanden die door Bitcoin-apps op Android waren gegenereerd. Het scanwerk werd uitgevoerd in de zogeheten block chain, waarin alle Bitcoin-transacties continu worden verwerkt. Hierdoor zouden criminelen Bitcoins uit de wallets van enkele gebruikers hebben kunnen roven.
Klyubin stelt dat er inmiddels patches zijn gemaakt waardoor apps op een veilige wijze willekeurige getallen kunnen genereren. De patches zijn geleverd aan Android-fabrikanten. Verder geeft Klyubin aan Android-developers een aantal aanwijzingen hoe zij hun apps moeten aanpassen. Symantec waarschuwt dat misschien honderdduizenden apps kwetsbaar zijn door de bugs in SecureRandom.