شعر انتظار امام زمان

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:شعر انتظار امام زماننام بسته نرم‌افزاری:ir.sms.emamzamanتعداد کاربر فعال:۱۰۰۰تاریخ آخرین به‌روزرسانی برنامه:۳۰ بهمن ۱۳۹۸دسته‌بندی برنامه:مذهبینام توسعه‌دهنده:علی اصغر صالحی نسبنشانی ایمیل توسعه‌دهنده:salehinasab.a@gmail.comشناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۵-۱۷۴۷۵

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۱۰ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۱۹ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۲۱ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۷ مورد آلودگی بدافزاری

براساس بررسی ۷۳ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:ir.sms.emamzamanنسخه برنامه:1.0حجم فایل:7.21MBامضای دیجیتال فایل:استانداردچک‌سام فایل:b67893492cd037f4ffbf782f0c4de9b2نتیجه ویروس‌توتال:۷ آلودگی از ۷۳ مورد اسکن
نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال
آنتی‌ویروس سیمانتک موبایلAdLibrary:Generiskآنتی‌ویروس دکتروبAdware.Adpush.14925آنتی‌ویروس AegisLabAdware.AndroidOS.Notifyer.A!cآنتی‌ویروس نانوRiskware.Android.Notifyer.iqphcjآنتی‌ویروس کی‌هو-۳۶۰Android/Adware.Generic.HgMASREAآنتی‌ویروس زون‌آلرامnot-a-virus:HEUR:AdWare.AndroidOS.Notifyer.ckآنتی‌ویروس کسپرسکیnot-a-virus:HEUR:AdWare.AndroidOS.Notifyer.ck
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
مشاهده اطلاعات مربوط به اتصال شبکهکمدسترسی کامل به اینترنتکمممانعت از به خواب رفتن دستگاهکم
اشتراک‌گذاری اطلاعات با سرویس‌های شخص ثالث
Google AdMob
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
Google Firebase Analytics
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
ذخیره اطلاعات حساس به‌صورت ناامن
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m9 و cwe-312
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
نشت IP کاربر
شدت خطر این آسیب‌پذیری ۴.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در cwe-200
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89
امکان اجرای کدهای مخرب در واسط نمایش صفحات وب
شدت خطر این آسیب‌پذیری ۸.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m1 و cwe-749
امکان خواندن و بازنویسی فایل‌های برنامه توسط دیگر برنامه‌ها
شدت خطر این آسیب‌پذیری ۶ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276