安全分析报告: Chrome v1.0

安全分数


安全分数 35/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

0

用户/设备跟踪器


调研结果

高危 5
中危 6
信息 0
安全 1
关注 0

高危 应用程序存在Janus漏洞

应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。

高危 程序可被任意调试

[android:debuggable=true]
应用可调试标签被开启,这使得逆向工程师更容易将调试器挂接到应用程序上。这允许导出堆栈跟踪和访问调试助手类。

高危 Activity (abyssalarmy.smseye.SmsEyeMainActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。

高危 Activity (androidx.compose.ui.tooling.PreviewActivity) is vulnerable to StrandHogg 2.0

已发现活动存在 StrandHogg 2.0 栈劫持漏洞的风险。漏洞利用时,其他应用程序可以将恶意活动放置在易受攻击的应用程序的活动栈顶部,从而使应用程序成为网络钓鱼攻击的易受攻击目标。可以通过将启动模式属性设置为“singleInstance”并设置空 taskAffinity (taskAffinity="") 来修复此漏洞。您还可以将应用的目标 SDK 版本 (17) 更新到 29 或更高版本以在平台级别修复此问题。

高危 启用了调试配置。生产版本不能是可调试的

启用了调试配置。生产版本不能是可调试的
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04c-Tampering-and-Reverse-Engineering.md#debugging-and-tracing

Files:
abyssalarmy/smseye/BuildConfig.java, line(s) 3,6

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Broadcast Receiver (abyssalarmy.smseye.SmsEyeReceivers.SmsEyeSmsListener) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Activity (androidx.compose.ui.tooling.PreviewActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危 Broadcast Receiver (androidx.profileinstaller.ProfileInstallReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.DUMP [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
abyssalarmy/smseye/LiveLiterals$SmsEyeMainActivityKt.java, line(s) 18
abyssalarmy/smseye/LiveLiterals$SmsEyeViewModelKt.java, line(s) 43,56,69,82,121
abyssalarmy/smseye/SmsEyeReceivers/LiveLiterals$SmsEyeSmsListenerKt.java, line(s) 50,141,154
abyssalarmy/smseye/SmsEyeUi/SmsEyeScreen/LiveLiterals$SmsEyeWelcomeKt.java, line(s) 689,702
abyssalarmy/smseye/SmsEyeUtils/LiveLiterals$SmsEyeNetworkKt.java, line(s) 26
abyssalarmy/smseye/SmsEyeUtils/LiveLiterals$SmsEyeRuntimePermissionsKt.java, line(s) 18
abyssalarmy/smseye/SmsEyeUtils/LiveLiterals$SmsEyeToolsKt.java, line(s) 151,164,177,190,203,216,229,242,255,281,294,307,320,333,346,359,372,385,398,411,424,437,450,463,476,489,567,580
com/pengrad/telegrambot/model/Chat.java, line(s) 157
com/pengrad/telegrambot/model/User.java, line(s) 93
com/pengrad/telegrambot/passport/DataCredentials.java, line(s) 44
com/pengrad/telegrambot/passport/EncryptedCredentials.java, line(s) 60
com/pengrad/telegrambot/passport/FileCredentials.java, line(s) 44

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/pengrad/telegrambot/passport/decrypt/RsaOaep.java, line(s) 21

安全 此应用程序没有隐私跟踪程序

此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。

安全评分: ( Chrome 1.0)