Days Matter - Countdown Event

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:Days Matter - Countdown Eventنام بسته نرم‌افزاری:com.clover.daysmatterتعداد کاربر فعال:۱۰۰تاریخ آخرین به‌روزرسانی برنامه:۰۵ اردیبهشت ۱۴۰۱دسته‌بندی برنامه:ابزارهانام توسعه‌دهنده:Clover Team

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۱۱ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۱۰ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۳ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Testفاقد آلودگی بدافزاری

براساس بررسی ۷۱ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:com.clover.daysmatterنسخه برنامه:1.12.3حجم فایل:24.81MBامضای دیجیتال فایل:استانداردچک‌سام فایل:70c2c26f3ddea7cb2b5ab6091c6ff06eنتیجه ویروس‌توتال:۰ آلودگی از ۷۱ مورد اسکن
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
یافتن موقعیت تقریبی براساس شبکهزیاددسترسی به موقعیت دقیق براساس شبکه و مکان‌یابزیادمشاهده اطلاعات مربوط به اتصال شبکهکمبازیابی و دسترسی به اطلاعات برنامه‌های درحال اجرازیاددسترسی کامل به اینترنتکماجرا شدن در هنگام راه‌اندازیکماستفاده از احراز هویت بیومتریکیکمدسترسی به قفل اثر انگشتیکمممانعت از به خواب رفتن دستگاهکمنوشتن، تغییر و حذف محتویات کارت حافظهزیادapp.cloudstringers.permission.C2D_MESSAGEناشناختهدسترسی پرداخت از طریق گوگل پلیناشناختهاجازه دریافت نوتیفیکیشنعادیاطلاع از چگونگی دسترسی و نصب این برنامهناشناختهcom.google.android.gms.permission.AD_IDناشناختهدسترسی به توابع جانبی گوشی‌های Samsungناشناختهثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشنناشناخته
اشتراک‌گذاری اطلاعات با سرویس‌های شخص ثالث
Google Firebase Analytics
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
Microsoft Visual Studio App Center Crashes
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
استفاده از الگوریتم‌های ضعیف در رمزنگاری
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89
ذخیره اطلاعات در پوشه فایل‌های موقت دستگاه
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
آسیب‌پذیر در برابر حملات فرد میانی و خطا در SSL
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m3 و cwe-295