دعای امام زمان صوتی

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:دعای امام زمان صوتینام بسته نرم‌افزاری:com.zinatidev4.doaemamzamanتعداد کاربر فعال:۲۰۰تاریخ آخرین به‌روزرسانی برنامه:۱۶ مرداد ۱۳۹۵دسته‌بندی برنامه:مذهبینام توسعه‌دهنده:مجموعه برنامه نویسان ایراننشانی ایمیل توسعه‌دهنده:zinat.akbari@chmail.irشناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۵-۵۶۵۹۴

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۴ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۳ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۷۳ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۱۱ مورد آلودگی بدافزاری

براساس بررسی ۷۳ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:com.zinatidev4.doaemamzamanنسخه برنامه:1حجم فایل:3.87MBامضای دیجیتال فایل:استانداردچک‌سام فایل:0e15a3907011da75a6ef6a86cf934495نتیجه ویروس‌توتال:۱۱ آلودگی از ۷۳ مورد اسکن
نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال
آنتی‌ویروس سیمانتک موبایلAppRisk:Generiskآنتی‌ویروس گیت‌وی K7Trojan ( 005500b71 )آنتی‌ویروس سای‌نتMalicious (score: 99)آنتی‌ویروس سوفوسAndroid Ewind (PUA)آنتی‌ویروس ایست - نود۳۲a variant of Android/PrivacyRisk.X potentially unsafeآنتی‌ویروس مک‌آفی نسخه گیت‌ویArtemisآنتی‌ویروس کت-کوئیک‌هیلAndroid.PrivacyriskCAD.A (PUP)آنتی‌ویروس ایکاروسPUA.AndroidOS.Privacyriskآنتی‌ویروس مک‌آفیArtemis!0E15A3907011آنتی‌ویروس اویراANDROID/PrivacyRisk.BA.Genآنتی‌ویروس سیمانتکTrojan.Gen.2
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
یافتن موقعیت تقریبی براساس شبکهزیادمشاهده اطلاعات مربوط به اتصال شبکهکممشاهده اطلاعات مربوط به اتصال وایفایکممشاهده لیست حساب‌ها در دستگاهزیاددسترسی کامل به اینترنتکمخواندن کارت حافظهزیادخواندن وضعیت تلفن و شناسهزیادممانعت از به خواب رفتن دستگاهکمنوشتن، تغییر و حذف محتویات کارت حافظهزیاداجازه دریافت نوتیفیکیشنعادیثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشنناشناخته
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89
امکان اجرای کدهای مخرب در واسط نمایش صفحات وب
شدت خطر این آسیب‌پذیری ۸.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m1 و cwe-749