KMC Connect Lite

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:KMC Connect Liteنام بسته نرم‌افزاری:com.kmccontrols.kmcconnectliteتعداد کاربر فعال:۱۰۰تاریخ آخرین به‌روزرسانی برنامه:۱۰ شهریور ۱۴۰۳دسته‌بندی برنامه:آموزشنام توسعه‌دهنده:Kreuter Manufacturing Co., Inc

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازارموجود در گوگل‌پلیبا قابلیت ارسال نوتیفیکیشن
OWASP Testفاقد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۱ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۱ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۲ مورد آلودگی بدافزاری

براساس بررسی ۷۸ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:com.kmccontrols.kmcconnectliteنسخه برنامه:3.0حجم فایل:75.87MBامضای دیجیتال فایل:استانداردچک‌سام فایل:d09a1b65d4f8bab4dcaaf358f9e636a5نتیجه ویروس‌توتال:۲ آلودگی از ۷۸ مورد اسکن
نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال
گوگلDetectedآنتی‌ویروس ایکاروسTrojan-Spy.AndroidOS.Agent
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
android.permission.ACCESS_BACKGROUND_LOCATIONزیادیافتن موقعیت تقریبی براساس شبکهزیاددسترسی به موقعیت دقیق براساس شبکه و مکان‌یابزیاددسترسی به بلوتوثکماجازه مدیریت بلوتوثکمandroid.permission.BLUETOOTH_ADVERTISEناشناختهandroid.permission.BLUETOOTH_CONNECTناشناختهandroid.permission.BLUETOOTH_DEBUGناشناختهandroid.permission.BLUETOOTH_PRIVILEGEDزیادandroid.permission.BLUETOOTH_SCANناشناختهاتصال به وایفای و قطع اتصال از آنکمترسیم روی برنامه‌های دیگرکمدسترسی کامل به اینترنتکمandroid.permission.NEARBY_WIFI_DEVICESناشناختهکنترل ارتباط راه نزدیک (NFC)کمخواندن مخاطبان دفترچه تلفن دستگاهزیادخواندن کارت حافظهزیاداصلاح مخاطبان دفترچه تلفن دستگاهزیادنوشتن، تغییر و حذف محتویات کارت حافظهزیادandroid.permission.WRITE_SECURE_SETTINGSزیاداجازه دریافت نوتیفیکیشنعادی
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
ذخیره اطلاعات حساس به‌صورت ناامن
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m9 و cwe-312
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89
ذخیره اطلاعات در پوشه فایل‌های موقت دستگاه
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276