سوپر ماریو 2

مشخصات اصلی برنامه و اطلاعات توسعه‌دهنده
نام برنامه:سوپر ماریو 2نام بسته نرم‌افزاری:com.payman.SuperMarioتعداد کاربر فعال:۱۰۰تاریخ آخرین به‌روزرسانی برنامه:۰۸ فروردین ۱۳۹۵دسته‌بندی برنامه:اکشننام توسعه‌دهنده:برنامه نویسان برترنشانی ایمیل توسعه‌دهنده:payman7881@gmail.comوب‌سایت توسعه‌دهنده:www.mahabadtak.irشناسه شامد:۱-۲-۶۸۹۷۷۷-۶۳-۰-۱۵۳۷۱۶

خلاصه بررسی امنیتی

برنامه اندرویدیمنتشر شده در کافه بازاربا قابلیت ارسال نوتیفیکیشن
OWASP Test۵ مورد آسیب‌پذیری

برپایه ۱۰ ضعف شناخته شده براساس OWSAP در برنامه‌های موبایلی

Libraries Risks Test۴ مورد ریسک امنیتی

ضعف امنیتی در پیاده‌سازی توابع، کارکرد و تنظیمات برنامه

API Vulnerability Test۴۶ مورد ضعف ارتباطی

ضعف امنیتی در سرورهای ارتباطی و رابط برنامه‌نویسی کاربردی

API Vulnerability Test۸ مورد آلودگی بدافزاری

براساس بررسی ۷۴ موتور آنتی‌ویروس در سرویس ویروس‌توتال


جزئیات بررسی

خلاصه اطلاعات فایل برنامه
نام بسته نرم‌افزاری:com.payman.SuperMarioنسخه برنامه:2حجم فایل:3.28MBامضای دیجیتال فایل:استانداردچک‌سام فایل:6727758435053229ea801b42fbf5104cنتیجه ویروس‌توتال:۸ آلودگی از ۷۴ مورد اسکن
نتایج اسکن مربوط به موتورهای آنتی‌ویروس موجود در سرویس ویروس‌توتال
آنتی‌ویروس سیمانتک موبایلAppRisk:Generiskآنتی‌ویروس گیت‌وی K7Trojan ( 005500b71 )آنتی‌ویروس سوفوسAndroid Ewind (PUA)آنتی‌ویروس ایست - نود۳۲a variant of Android/PrivacyRisk.X potentially unsafeآنتی‌ویروس کت-کوئیک‌هیلAndroid.PrivacyRisk.A (PUP)آنتی‌ویروس اف-‌سکیورMalware.ANDROID/PrivacyRisk.BA.Genآنتی‌ویروس کی‌هو-۳۶۰Trojan.Android.Genآنتی‌ویروس اویراANDROID/PrivacyRisk.BA.Gen
ریسک‌های امنیتی در میزان دسترسی‌های مورد استفاده در برنامه
مشاهده اطلاعات مربوط به اتصال شبکهکممشاهده اطلاعات مربوط به اتصال وایفایکممشاهده لیست حساب‌ها در دستگاهزیاددسترسی کامل به اینترنتکمandroid.permission.read_external_storageناشناختهخواندن وضعیت تلفن و شناسهزیادممانعت از به خواب رفتن دستگاهکمنوشتن، تغییر و حذف محتویات کارت حافظهزیاداجازه دریافت نوتیفیکیشنعادی
آسیب‌پذیری‌های متداول موجود در برنامه براساس استانداردها
استفاده از اعداد تصادفی بجای رمزنگاری
شدت خطر این آسیب‌پذیری ۷.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-330
استفاده از الگوریتم‌های ضعیف برای ایجاد هش
شدت خطر این آسیب‌پذیری ۷.۴ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m5 و cwe-327
ذخیره اطلاعات حساس در حافظه بدون اعمال نظارت روی دسترسی‌ها
شدت خطر این آسیب‌پذیری ۵.۵ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m2 و cwe-276
آسیب‌پذیری عدم خنثی‌سازی عناصر مخرب در فرامین SQL
شدت خطر این آسیب‌پذیری ۵.۹ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m7 و cwe-89
امکان اجرای کدهای مخرب در واسط نمایش صفحات وب
شدت خطر این آسیب‌پذیری ۸.۸ از ۱۰ تخمین زده می‌شود. توضیحات بیشتر در OWSAP-m1 و cwe-749