روت با یک کلیک

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:روت با یک کلیکنام بسته نرم‌افزاری:com.example.rootbaتعداد کاربر فعال:۲۰۰تاریخ آخرین به‌روزرسانی برنامه:۰۱ خرداد ۱۳۹۵دسته‌بندی برنامه:آموزشنام توسعه‌دهنده:Morteza Emadiنشانی ایمیل توسعه‌دهنده:m.emadi110@gmail.comشناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۵-۶۵۶۳۶

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۴ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۱ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Testفاقد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۱۵ مورد آلودگی بدافزاری

براساس بررسی ۵۷ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:com.example.rootbaنسخه برنامه:2.1حجم فایل:42.27MBامضای دیجیتال فایل:استانداردچک‌سام فایل:42ef82935e1f057e0d9c898dfb1524d9نتیجه ویروس‌توتال:۱۵ آلودگی از ۵۷ مورد اسکن
نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال
آنتی‌ویروس اوستAndroid:Agent-GYN [PUP]آنتی‌ویروس مک‌آفیArtemis!A66D453439F8آنتی‌ویروس فورتینتAndroid/Agent.BK!tr.spyآنتی‌ویروس جی‌دیتاArchive.Application.Agent.BEID8Tآنتی‌ویروس AegisLabArchive.Application.Agent!cآنتی‌ویروس تنسنتAndroid.Trojan.Spy.Pdwpآنتی‌ویروس AVwareTrojan.Win32.Generic!BTآنتی‌ویروس ایکاروسTrojan.AndroidOS.Agentآنتی‌ویروس نانوTrojan.Android.Agent.eajunkآنتی‌ویروس کومودوUnclassifiedMalwareآنتی‌ویروس کت-کوئیک‌هیلAndroid.Mgyun.Ae1e (PUP)آنتی‌ویروس دکتروبAndroid.DownLoader.268.originآنتی‌ویروس ایست - نود۳۲a variant of Android/Spy.Agent.BKآنتی‌ویروس Ad-AwareAndroid.Hacktool.Mgyun.Aآنتی‌ویروس سیرنAndroidOS/GenPua.1CB7656C!Olympus
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
یافتن موقعیت تقریبی براساس شبکهزیاددسترسی کامل به اینترنتکمخواندن کارت حافظهزیادنوشتن، تغییر و حذف محتویات کارت حافظهزیاد
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
امکان اجرای کدهای مخرب در واسط نمایش صفحات وب
شدت خطر این آسیب‌پذیری ۸.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m1 و cwe-749