تم زنده حرم حضرت عباس

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:تم زنده حرم حضرت عباسنام بسته نرم‌افزاری:com.talaapp2.themezendeتعداد کاربر فعال:۵۰۰تاریخ آخرین به‌روزرسانی برنامه:۱۱ آبان ۱۳۹۶دسته‌بندی برنامه:مذهبینام توسعه‌دهنده:طراحان اپلیکیشننشانی ایمیل توسعه‌دهنده:Sepideh.rahnama@chmail.irشناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۵-۱۱۶۹

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۹ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۱۲ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۲۶ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۲۱ مورد آلودگی بدافزاری

براساس بررسی ۷۵ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:com.talaapp2.themezendeنسخه برنامه:1حجم فایل:4.03MBامضای دیجیتال فایل:استانداردچک‌سام فایل:d3a33465142b6225035564e9f91feb8bنتیجه ویروس‌توتال:۲۱ آلودگی از ۷۵ مورد اسکن
نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال
آنتی‌ویروس سیمانتک موبایلAppRisk:Generiskآنتی‌ویروس نانوRiskware.Android.Toofan.getxunآنتی‌ویروس کی‌هو-۳۶۰Android/Adware.Generic.HgMASOUAآنتی‌ویروس سای‌نتMalicious (score: 85)آنتی‌ویروس گیت‌وی K7Trojan ( 0054e2461 )آنتی‌ویروس اویراANDROID/AdDisplay.Toofan.BA.Genآنتی‌ویروس بیت‌دفندر FalxAndroid.Adware.Mulad.CHآنتی‌ویروس مکس‌سکیورAndroid.agent.faآنتی‌ویروس کت-کوئیک‌هیلAndroid.Hiddad.GEN20699 (AdWare)آنتی‌ویروس مایکروسافتPUA:Win32/Presenokerآنتی‌ویروس مک‌آفی نسخه گیت‌ویArtemisآنتی‌ویروس سیمانتکTrojan.Gen.MBTآنتی‌ویروس ایکاروسPUA.AndroidOS.Toofanآنتی‌ویروس کسپرسکیnot-a-virus:HEUR:AdWare.AndroidOS.Agent.giآنتی‌ویروس دکتروبAdware.Toofan.1.originآنتی‌ویروس فورتینتAdware/HiddenApp!Androidآنتی‌ویروس تراست‌لاکAndroid.PUA.Adwareآنتی‌ویروس مک‌آفیArtemis!D3A33465142Bآنتی‌ویروس AegisLabAdware.AndroidOS.Agent.A!cآنتی‌ویروس ایست - نود۳۲a variant of Android/AdDisplay.Toofan.A potentially unwantedآنتی‌ویروس علی‌باباAdWare:Android/Toofan.bfae98a9
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
یافتن موقعیت تقریبی براساس شبکهزیادمشاهده اطلاعات مربوط به اتصال شبکهکممشاهده اطلاعات مربوط به اتصال وایفایکمدسترسی کامل به اینترنتکمخواندن کارت حافظهزیادخواندن وضعیت تلفن و شناسهزیاداجرا شدن در هنگام راه‌اندازیکمممانعت از به خواب رفتن دستگاهکمنوشتن، تغییر و حذف محتویات کارت حافظهزیاداجازه دریافت نوتیفیکیشنعادیثبت اطلاعات دستگاه و برنامه برای نوتیفیکیشنناشناخته
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
ذخیره اطلاعات حساس به‌صورت ناامن
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m9 و cwe-312
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
آسیب‌پذیر در برابر حملات فرد میانی و خطا در SSL
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m3 و cwe-295
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89
امکان اجرای کدهای مخرب در واسط نمایش صفحات وب
شدت خطر این آسیب‌پذیری ۸.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m1 و cwe-749
امکان خواندن و بازنویسی فایل‌های برنامه توسط دیگر برنامه‌ها
شدت خطر این آسیب‌پذیری ۶ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276