Karate Champ

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:Karate Champنام بسته نرم‌افزاری:group.werdoes.nes.Karate.Champتعداد کاربر فعال:۱۰۰تاریخ آخرین به‌روزرسانی برنامه:۰۹ اسفند ۱۳۹۶دسته‌بندی برنامه:اکشننام توسعه‌دهنده:مهدی زینی وندنشانی ایمیل توسعه‌دهنده:mahdizeynivand@yahoo.comشناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۰-۱۳۲۲۹۶

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۱۰ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۷ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۸۱ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۳۰ مورد آلودگی بدافزاری

براساس بررسی ۷۴ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:group.werdoes.nes.Karate.Champنسخه برنامه:3.7.0حجم فایل:1.18MBامضای دیجیتال فایل:استانداردچک‌سام فایل:c2a215a1a5bee145a4e8bc2c40b89c2dنتیجه ویروس‌توتال:۳۰ آلودگی از ۷۴ مورد اسکن
نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال
آنتی‌ویروس زیلیاTrojan.FakeInst.Android.12983آنتی‌ویروس کت-کوئیک‌هیلAndroid.Fakeinst.Ac0d7آنتی‌ویروس علی‌باباTrojan:Android/FakeInst.59ad0d62آنتی‌ویروس سای‌نتMalicious (score: 99)آنتی‌ویروس سوفوسAndroid Adwo (PUA)آنتی‌ویروس کومودوApplicUnwnt@#2dgp2j8x8fof4آنتی‌ویروس مکسmalware (ai score=89)آنتی‌ویروس Antiy-AVLTrojan/Generic.ASMalwAD.148آنتی‌ویروس دکتروبAdware.Airpush.21.originآنتی‌ویروس اویراADWARE/ANDR.AdMogo.FRTA.Genآنتی‌ویروس نانوRiskware.Android.Leadbolt.dgpagwآنتی‌ویروس مک‌آفی نسخه گیت‌ویArtemisآنتی‌ویروس سیمانتک موبایلAdLibrary:AdMobآنتی‌ویروس سیمانتکTrojan.Gen.MBTآنتی‌ویروس سیرنAndroidOS/Admogo.Aآنتی‌ویروس فورتینتAdware/AirPush!Androidآنتی‌ویروس تنسنتa.privacy.SpyAhMythآنتی‌ویروس جیانگ‌مینRiskTool.AndroidOS.fgjeآنتی‌ویروس مایکروسافتPUA:AndroidOS/Airpush.B!MTBآنتی‌ویروس LionicRiskware.AndroidOS.AirPush.z!cآنتی‌ویروس گیت‌وی K7Trojan ( 00530a301 )آنتی‌ویروس VirITAndroid.Adw.AirPush.Vآنتی‌ویروس مک‌آفیArtemis!C2A215A1A5BEآنتی‌ویروس AhnLab-V3PUP/Android.Admogo.64696آنتی‌ویروس تراست‌لاکAndroid.PUA.Adwareآنتی‌ویروس ایکاروسTrojan-SMS.AndroidOS.FakeInstآنتی‌ویروس ایست - نود۳۲a variant of Android/TrojanSMS.FakeInst.NUآنتی‌ویروس مکس‌سکیورAndroid.dnotua.axesآنتی‌ویروس بیت‌دفندر FalxAndroid.Riskware.Agent.gGGMXآنتی‌ویروس اوست موبایلAPK:RepSandbox [Trj]
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
اجرای فرامین مرتبط با موقعیت مکانیکممشاهده اطلاعات مربوط به اتصال شبکهکممشاهده اطلاعات مربوط به اتصال وایفایکمدسترسی به بلوتوثکماجازه مدیریت بلوتوثکمدسترسی کامل به اینترنتکمخواندن کارت حافظهزیادخواندن گزارش‌های کارکرد دستگاه و داده‌های حساسزیادخواندن وضعیت تلفن و شناسهزیاداجرا شدن در هنگام راه‌اندازیکمکنترل لرزشکمنوشتن، تغییر و حذف محتویات کارت حافظهزیادافزودن میانبر در لانچر اندرویدناشناخته
اشتراک‌گذاری اطلاعات با سرویس‌های شخص ثالث
Alimama (formerly AdsMogo)
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
Google AdMob
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
Inmobi
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
MDOTM
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
Umeng Analytics
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
ذخیره اطلاعات حساس به‌صورت ناامن
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m9 و cwe-312
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
نشت IP کاربر
شدت خطر این آسیب‌پذیری ۴.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در cwe-200
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89
امکان اجرای کدهای مخرب در واسط نمایش صفحات وب
شدت خطر این آسیب‌پذیری ۸.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m1 و cwe-749