ملیتوس (خانه دیابت صدرا)

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:ملیتوس (خانه دیابت صدرا)نام بسته نرم‌افزاری:com.appiLux.appiNet.Melitusتعداد کاربر فعال:۱۰۰تاریخ آخرین به‌روزرسانی برنامه:۲۷ تیر ۱۳۹۵دسته‌بندی برنامه:پزشکینام توسعه‌دهنده:اپیلوکسنشانی ایمیل توسعه‌دهنده:us@appilux.irوب‌سایت توسعه‌دهنده:appinet.netشناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۵-۵۹۱۲۴

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۷ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۸ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۵۶ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Testفاقد آلودگی بدافزاری

براساس بررسی ۷۴ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:com.appiLux.appiNet.Melitusنسخه برنامه:1.1حجم فایل:25.49MBامضای دیجیتال فایل:استانداردچک‌سام فایل:d0f360e14d0c8afa0e599661ed1b02b1نتیجه ویروس‌توتال:۰ آلودگی از ۷۴ مورد اسکن
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
مشاهده اطلاعات مربوط به اتصال شبکهکممشاهده لیست حساب‌ها در دستگاهزیاددسترسی کامل به اینترنتکماجرا شدن در هنگام راه‌اندازیکمکنترل لرزشکمممانعت از به خواب رفتن دستگاهکمبه‌روزرسانی شمارنده آیکون در لانچر Apexناشناختهاجازه دریافت نوتیفیکیشنعادیخواندن تنظیمات درلانچر HTCناشناختهبه‌روزرسانی میانبرها در لانچر HTCناشناختهبه‌روزرسانی شمارنده آیکون در لانچر Solidناشناختهخواندن شمارنده آیکون در لانچر Samsungناشناختهتغییر در شمارنده آیکون در لانچر Samsungناشناختهخواندن شمارنده آیکون در لانچر Sonyناشناختهثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشنناشناخته
اشتراک‌گذاری اطلاعات با سرویس‌های شخص ثالث
Google Analytics
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
Google Tag Manager
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
OneSignal
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
ذخیره اطلاعات حساس به‌صورت ناامن
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m9 و cwe-312
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
نشت IP کاربر
شدت خطر این آسیب‌پذیری ۴.۳ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در cwe-200
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89
ذخیره اطلاعات در پوشه فایل‌های موقت دستگاه
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
امکان اجرای کدهای مخرب در واسط نمایش صفحات وب
شدت خطر این آسیب‌پذیری ۸.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m1 و cwe-749