دریاچه ارومیه

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:دریاچه ارومیهنام بسته نرم‌افزاری:ir.lake.urmiaتعداد کاربر فعال:۱۰۰تاریخ آخرین به‌روزرسانی برنامه:۱۶ مرداد ۱۳۹۶دسته‌بندی برنامه:کتاب‌ها و مطبوعاتنام توسعه‌دهنده:مهندس پیماننشانی ایمیل توسعه‌دهنده:manager.peyman@gmail.comشناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۵-۱۵۷۵۸

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۴ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۵ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۸ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۱۴ مورد آلودگی بدافزاری

براساس بررسی ۷۳ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:ir.lake.urmiaنسخه برنامه:2.1.1حجم فایل:4.6MBامضای دیجیتال فایل:استانداردچک‌سام فایل:bce14ae52cea24740b972b09fb9aac69نتیجه ویروس‌توتال:۱۴ آلودگی از ۷۳ مورد اسکن
نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال
آنتی‌ویروس کی‌هو-۳۶۰Android/Adware.Generic.HgMASRMAآنتی‌ویروس سیمانتک موبایلAdLibrary:Generiskآنتی‌ویروس زیلیاAdware.Callad.Android.66آنتی‌ویروس کسپرسکیnot-a-virus:HEUR:AdWare.AndroidOS.Callad.aآنتی‌ویروس سای‌نتMalicious (score: 99)آنتی‌ویروس اویراADWARE/ANDR.Callad.FHED.Genآنتی‌ویروس مایکروسافتPUA:Win32/Presenokerآنتی‌ویروس مک‌آفیArtemis!BCE14AE52CEAآنتی‌ویروس سیرنTrojan.DEYX-0آنتی‌ویروس مک‌آفی نسخه گیت‌ویArtemisآنتی‌ویروس AegisLabAdware.AndroidOS.Callad.A!cآنتی‌ویروس بیت‌دفندر FalxAndroid.Riskware.Agent.gHJDZآنتی‌ویروس زون‌آلرامnot-a-virus:HEUR:AdWare.AndroidOS.Callad.aآنتی‌ویروس کت-کوئیک‌هیلAndroid.Callad.A4adc (AdWare)
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
مشاهده اطلاعات مربوط به اتصال شبکهکمدسترسی کامل به اینترنتکمپردازش و هدایت تماس‌های خروجیزیادخواندن کارت حافظهزیادخواندن وضعیت تلفن و شناسهزیاداجرا شدن در هنگام راه‌اندازیکمممانعت از به خواب رفتن دستگاهکمنوشتن، تغییر و حذف محتویات کارت حافظهزیادتنظیم زنگ ساعتناشناخته
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89