آپاراخ - راننده

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:آپاراخ - رانندهنام بسته نرم‌افزاری:co.nkit.aparaxpeykتعداد کاربر فعال:۱۰۰تاریخ آخرین به‌روزرسانی برنامه:۰۵ آذر ۱۳۹۶دسته‌بندی برنامه:رفت و آمدنام توسعه‌دهنده:آپاراخنشانی ایمیل توسعه‌دهنده:support@apparax.comوب‌سایت توسعه‌دهنده:www.Apparax.cpmشماره تلفن توسعه‌دهنده:04133348504شناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۵-۱۲۳۷

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۲ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۸ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۲ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Testفاقد آلودگی بدافزاری

براساس بررسی ۷۴ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:co.nkit.aparaxpeykنسخه برنامه:1.0.6حجم فایل:3.05MBامضای دیجیتال فایل:استانداردچک‌سام فایل:cee60e369b65558d2bdc38cca163188fنتیجه ویروس‌توتال:۰ آلودگی از ۷۴ مورد اسکن
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
دسترسی به موقعیت دقیق براساس شبکه و مکان‌یابزیادمشاهده اطلاعات مربوط به اتصال شبکهکمدسترسی کامل به اینترنتکماجرا شدن در هنگام راه‌اندازیکمکنترل لرزشکمممانعت از به خواب رفتن دستگاهکمنوشتن، تغییر و حذف محتویات کارت حافظهزیاداجازه دریافت نوتیفیکیشنعادیدسترسی به توابع نقشه گوگلناشناختهثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشنناشناختهco.nkit.aparaxpeyk.permission.MAPS_RECEIVEناشناخته
اشتراک‌گذاری اطلاعات با سرویس‌های شخص ثالث
Google Firebase Analytics
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89