برش فیلم و ویدیو

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:برش فیلم و ویدیونام بسته نرم‌افزاری:com.clogica.armitisتعداد کاربر فعال:۱۰۰۰۰تاریخ آخرین به‌روزرسانی برنامه:۲۰ شهریور ۱۳۹۹دسته‌بندی برنامه:عکاسی و ویدیونام توسعه‌دهنده:آرمیتیسنشانی ایمیل توسعه‌دهنده:armitisgroup@gmail.comشناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۰-۲۳۵۹۹۵

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۱۳ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۱۵ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۶ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۱۴ مورد آلودگی بدافزاری

براساس بررسی ۷۴ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:com.clogica.armitisنسخه برنامه:2.4حجم فایل:16.56MBامضای دیجیتال فایل:استانداردچک‌سام فایل:318e067085b3d58ed4db67e51edd2834نتیجه ویروس‌توتال:۱۴ آلودگی از ۷۴ مورد اسکن
نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال
آنتی‌ویروس اف-‌سکیورAdware.ADWARE/ANDR.AdPushآنتی‌ویروس کی‌هو-۳۶۰Android/Virus.Adware.97aآنتی‌ویروس علی‌باباAdWare:Android/Notifyer.c7b895a1آنتی‌ویروس مایکروسافتPUA:Win32/Puamson.A!mlآنتی‌ویروس AegisLabAdware.AndroidOS.Notifyer.A!cآنتی‌ویروس دکتروبAdware.Adpush.16880آنتی‌ویروس کسپرسکیnot-a-virus:HEUR:AdWare.AndroidOS.Notifyer.bqآنتی‌ویروس اویراADWARE/ANDR.AdPush.E.Genآنتی‌ویروس سیمانتکTrojan.Gen.MBTآنتی‌ویروس زیلیاAdware.Notifyer.Android.4718آنتی‌ویروس گیت‌وی K7Adware ( 00571eee1 )آنتی‌ویروس ایکاروسPUA.AndroidOS.AdPushآنتی‌ویروس زون‌آلرامnot-a-virus:HEUR:AdWare.AndroidOS.Notifyer.bqآنتی‌ویروس ایست - نود۳۲a variant of Android/AdDisplay.AdPush.C potentially unwanted
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
یافتن موقعیت تقریبی براساس شبکهزیادمشاهده اطلاعات مربوط به اتصال شبکهکمandroid.permission.ACCESS_SUPERUSERناشناختهدسترسی کامل به اینترنتکمخواندن کارت حافظهزیادخواندن وضعیت تلفن و شناسهزیاداجرا شدن در هنگام راه‌اندازیکمکنترل لرزشکمممانعت از به خواب رفتن دستگاهکمنوشتن، تغییر و حذف محتویات کارت حافظهزیاداصلاح تنظیمات سیستمزیاداجازه دریافت نوتیفیکیشنعادینظارت بر فعالیت کاربرزیادgo.google.android.c2dm.permission.RECEIVEناشناختهgo.google.android.finsky.permission.BIND_GET_INSTALL_REFERRER_SERVICEناشناختهثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشنناشناختهcom.clogica.armitis.permission.C2D_MESSAGEfoناشناخته
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
استفاده از الگوریتم‌های ضعیف در رمزنگاری
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس به‌صورت ناامن
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m9 و cwe-312
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89
ذخیره اطلاعات در پوشه فایل‌های موقت دستگاه
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
امکان اجرای کدهای مخرب در واسط نمایش صفحات وب
شدت خطر این آسیب‌پذیری ۸.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m1 و cwe-749
امکان خواندن و بازنویسی فایل‌های برنامه توسط دیگر برنامه‌ها
شدت خطر این آسیب‌پذیری ۶ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276