برنامه ریزی یادداشت یادآوری

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:برنامه ریزی یادداشت یادآورینام بسته نرم‌افزاری:com.android.success.shaddroid.fossتعداد کاربر فعال:۱۰۰تاریخ آخرین به‌روزرسانی برنامه:۰۸ اردیبهشت ۱۳۹۷دسته‌بندی برنامه:ابزارهانام توسعه‌دهنده:شاد دیرویدنشانی ایمیل توسعه‌دهنده:comp.collegian@googlemail.comشناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۰-۱۵۹۰۵۵

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۶ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۱۳ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۱۱ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Testفاقد آلودگی بدافزاری

براساس بررسی ۷۱ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:com.android.success.shaddroid.fossنسخه برنامه:1.3.1حجم فایل:6.75MBامضای دیجیتال فایل:استانداردچک‌سام فایل:03b80feeeed3065c7e7e40da360b0534نتیجه ویروس‌توتال:۰ آلودگی از ۷۱ مورد اسکن
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
یافتن موقعیت تقریبی براساس شبکهزیاددسترسی به موقعیت دقیق براساس شبکه و مکان‌یابزیادمشاهده اطلاعات مربوط به اتصال شبکهکمدسترسی کامل به اینترنتکمandroid.permission.MANAGE_DOCUMENTSعادیاجرا شدن در هنگام راه‌اندازیکمضبط صدازیادکنترل لرزشکمنوشتن، تغییر و حذف محتویات کارت حافظهزیادتنظیم زنگ ساعتناشناختهافزودن میانبر در لانچر اندرویدناشناختهحذف میانبر در لانچر اندرویدناشناختهcom.google.android.apps.photos.permission.GOOGLE_PHOTOSناشناختهنظارت بر فعالیت کاربرزیاددسترسی به توابع نقشه گوگلناشناختهcom.pushbullet.android.permission.READ_MESSAGING_EXTENSION_DATAناشناختهcom.pushbullet.android.permission.SEND_MESSAGESناشناخته
اشتراک‌گذاری اطلاعات با سرویس‌های شخص ثالث
Matomo (Piwik)
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
ذخیره اطلاعات حساس به‌صورت ناامن
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m9 و cwe-312
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
نشت IP کاربر
شدت خطر این آسیب‌پذیری ۴.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در cwe-200
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276