آموزش ساخت کارت پستال

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:آموزش ساخت کارت پستالنام بسته نرم‌افزاری:com.rezaiidev16.postalkartتعداد کاربر فعال:۲۰۰تاریخ آخرین به‌روزرسانی برنامه:۰۵ مهر ۱۳۹۵دسته‌بندی برنامه:ابزارهانام توسعه‌دهنده:گروه تولید اپلیکیشن ارمینانشانی ایمیل توسعه‌دهنده:Reza.rezaei65@chmail.irشناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۵-۵۰۴۴۶

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۴ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۲ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۲۷ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۷ مورد آلودگی بدافزاری

براساس بررسی ۷۵ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:com.rezaiidev16.postalkartنسخه برنامه:2.0حجم فایل:2.05MBامضای دیجیتال فایل:استانداردچک‌سام فایل:24a57eb08c59b5479265aa396f8fc333نتیجه ویروس‌توتال:۷ آلودگی از ۷۵ مورد اسکن
نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال
آنتی‌ویروس کسپرسکیnot-a-virus:HEUR:AdWare.AndroidOS.Adir.aآنتی‌ویروس سوفوسAndroid Ewind (PUA)آنتی‌ویروس اف-‌سکیورMalware.ANDROID/Adir.KIC.Genآنتی‌ویروس کت-کوئیک‌هیلAndroid.Ewind.AX (Suspicious Adware)آنتی‌ویروس سیرنAndroidOS/Trojan.CTDF-7آنتی‌ویروس زون‌آلرامnot-a-virus:HEUR:AdWare.AndroidOS.Adir.aآنتی‌ویروس اویراANDROID/Adir.KIC.Gen
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
یافتن موقعیت تقریبی براساس شبکهزیادمشاهده اطلاعات مربوط به اتصال شبکهکممشاهده اطلاعات مربوط به اتصال وایفایکممشاهده لیست حساب‌ها در دستگاهزیاددسترسی کامل به اینترنتکمandroid.permission.read_external_storageناشناختهخواندن وضعیت تلفن و شناسهزیاداجرا شدن در هنگام راه‌اندازیکمممانعت از به خواب رفتن دستگاهکمنوشتن، تغییر و حذف محتویات کارت حافظهزیاد
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
امکان اجرای کدهای مخرب در واسط نمایش صفحات وب
شدت خطر این آسیب‌پذیری ۸.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m1 و cwe-749