بهارک(گفتار و زبان-گفتار درمانی)

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:بهارک(گفتار و زبان-گفتار درمانی)نام بسته نرم‌افزاری:deldari.contact.baharakتعداد کاربر فعال:۲۰۰۰۰تاریخ آخرین به‌روزرسانی برنامه:۱۲ شهریور ۱۴۰۳دسته‌بندی برنامه:آموزشنام توسعه‌دهنده:بهارکنشانی ایمیل توسعه‌دهنده:bbaharack@gmail.comوب‌سایت توسعه‌دهنده:goftarbaharak.comشماره تلفن توسعه‌دهنده:09120714210شناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۰-۱۷۲۵۵۶

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Testفاقد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۱۰ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۱۰ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Testفاقد آلودگی بدافزاری

براساس بررسی ۷۹ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:deldari.contact.baharakنسخه برنامه:3.8حجم فایل:8.26MBامضای دیجیتال فایل:استانداردچک‌سام فایل:4a2f11f74ec138647ff8c7252765afd9نتیجه ویروس‌توتال:۰ آلودگی از ۷۹ مورد اسکن
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
مشاهده اطلاعات مربوط به اتصال شبکهکمدسترسی به دوربینزیاددریافت اطلاعات از اینترنت بدون اعلام به کاربرناشناختهترسیم روی برنامه‌های دیگرکمدسترسی کامل به اینترنتکمandroid.permission.MANAGE_EXTERNAL_STORAGEزیادخواندن کارت حافظهزیادخواندن وضعیت تلفن و شناسهزیادandroid.permission.READ_PRIVILEGED_PHONE_STATEناشناختهاجرا شدن در هنگام راه‌اندازیکمضبط صدازیادممانعت از به خواب رفتن دستگاهکمنوشتن، تغییر و حذف محتویات کارت حافظهزیاددسترسی پرداخت از طریق گوگل پلیناشناختهدسترسی پرداخت از طریق کافه بازارناشناختهاجازه دریافت نوتیفیکیشنعادیاطلاع از چگونگی دسترسی و نصب این برنامهناشناختهdeldari.contact.baharak.DYNAMIC_RECEIVER_NOT_EXPORTED_PERMISSIONناشناخته
اشتراک‌گذاری اطلاعات با سرویس‌های شخص ثالث
Google Firebase Analytics
اشتراک‌گذاری اطلاعات دستگاه برای تبلیغات، نظارت، خطایابی، تجزیه و تحلیل فعالیت‌ها و وضعیت عملکرد
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
ذخیره اطلاعات حساس به‌صورت ناامن
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m9 و cwe-312
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89