ساندویچ ، آموزش تهیه انواع ساندویچ

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:ساندویچ ، آموزش تهیه انواع ساندویچنام بسته نرم‌افزاری:com.taptarin.typessandwichesتعداد کاربر فعال:۱۰۰تاریخ آخرین به‌روزرسانی برنامه:۱۸ فروردین ۱۳۹۷دسته‌بندی برنامه:آشپزی و رستوراننام توسعه‌دهنده:تاپ تریننشانی ایمیل توسعه‌دهنده:sakinehaghebati@gmail.comشناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۰-۱۴۱۵۰۰

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۹ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۲۶ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۱۸ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۱۱ مورد آلودگی بدافزاری

براساس بررسی ۷۴ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:com.taptarin.typessandwichesنسخه برنامه:v1.0حجم فایل:7.87MBامضای دیجیتال فایل:استانداردچک‌سام فایل:dd078f36fea63d01aeb1ef3bf1293682نتیجه ویروس‌توتال:۱۱ آلودگی از ۷۴ مورد اسکن
نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال
آنتی‌ویروس سیمانتک موبایلAppRisk:Generiskآنتی‌ویروس گیت‌وی K7Trojan ( 0053fb3f1 )آنتی‌ویروس سای‌نتMalicious (score: 99)آنتی‌ویروس تراست‌لاکAndroid.PUA.Generalآنتی‌ویروس LionicRiskware.AndroidOS.Generic.z!cآنتی‌ویروس اویراADWARE/ANDR.AdPush.E.Genآنتی‌ویروس کت-کوئیک‌هیلAndroid.Androidos.A437 (AdWare)آنتی‌ویروس ایکاروسPUA.AndroidOS.Hiddadآنتی‌ویروس زون‌آلرامnot-a-virus:HEUR:AdWare.AndroidOS.Notifyer.ckآنتی‌ویروس کسپرسکیnot-a-virus:HEUR:AdWare.AndroidOS.Notifyer.ckآنتی‌ویروس دکتروبAdware.Adpush.14476
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
مشاهده اطلاعات مربوط به اتصال شبکهکمدسترسی کامل به اینترنتکمخواندن وضعیت تلفن و شناسهزیاداجرا شدن در هنگام راه‌اندازیکمنوشتن، تغییر و حذف محتویات کارت حافظهزیاداجازه دریافت نوتیفیکیشنعادیثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشنناشناخته
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
ذخیره اطلاعات حساس به‌صورت ناامن
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m9 و cwe-312
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89
امکان اجرای کدهای مخرب در واسط نمایش صفحات وب
شدت خطر این آسیب‌پذیری ۸.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m1 و cwe-749
آسیب‌پذیر در برابر حملات فرد میانی و خطا در SSL
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m3 و cwe-295
امکان خواندن و بازنویسی فایل‌های برنامه توسط دیگر برنامه‌ها
شدت خطر این آسیب‌پذیری ۶ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276