移动应用安全检测报告: SPISОK SVО 18 v1.0

安全基线评分


安全基线评分 53/100

综合风险等级


风险等级评定

  1. A
  2. B
  3. C
  4. F

漏洞与安全项分布(%)


隐私风险

0

检测到的第三方跟踪器数量


检测结果分布

高危安全漏洞 2
中危安全漏洞 9
安全提示信息 1
已通过安全项 2
重点安全关注 0

高危安全漏洞 应用程序使用了调试证书进行签名

应用程序使用了调试证书进行签名。生产环境的应用程序不能使用调试证书发布。

高危安全漏洞 程序可被任意调试

[android:debuggable=true]
应用可调试标签被开启,这使得逆向工程师更容易将调试器挂接到应用程序上。这允许导出堆栈跟踪和访问调试助手类。

中危安全漏洞 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危安全漏洞 Broadcast Receiver (com.example.yandexdirect.core.alarm.AlarmReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Broadcast Receiver (com.example.yandexdirect.core.telephony.sms.SmsReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BROADCAST_SMS [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 Broadcast Receiver (com.example.yandexdirect.core.telephony.sms.DeliverySmsReceiver) 未被保护。

[android:exported=true]
发现 Broadcast Receiver与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Broadcast Receiver (com.example.yandexdirect.core.WapPushReceiver) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BROADCAST_WAP_PUSH [android:exported=true]
发现一个 Broadcast Receiver被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 Activity (com.example.yandexdirect.core.SmsActivity) 未被保护。

[android:exported=true]
发现 Activity与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

中危安全漏洞 Service (com.example.yandexdirect.core.SmsService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.SEND_RESPOND_VIA_MESSAGE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 Service (com.example.yandexdirect.core.push.PushListenerService) 受权限保护, 但是应该检查权限的保护级别。

Permission: android.permission.BIND_NOTIFICATION_LISTENER_SERVICE [android:exported=true]
发现一个 Service被共享给了设备上的其他应用程序,因此让它可以被设备上的任何其他应用程序访问。它受到一个在分析的应用程序中没有定义的权限的保护。因此,应该在定义它的地方检查权限的保护级别。如果它被设置为普通或危险,一个恶意应用程序可以请求并获得这个权限,并与该组件交互。如果它被设置为签名,只有使用相同证书签名的应用程序才能获得这个权限。

中危安全漏洞 Service (com.example.yandexdirect.ForegroundService) 未被保护。

[android:exported=true]
发现 Service与设备上的其他应用程序共享,因此可被设备上的任何其他应用程序访问。

安全提示信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/example/yandexdirect/BootReceiver.java, line(s) 14
com/example/yandexdirect/ForegroundService.java, line(s) 64,89,94,158,446,491,560,570,77,108,143,166,448,453,457,477,517,538
com/example/yandexdirect/MainActivity.java, line(s) 57,125,130,132,141,153,242,263,279,286,310,493,496,502,509,514,522,528,193,203,217,222,231,238,265,271,305,312,317,481,504
com/example/yandexdirect/MyNotificationListenerService.java, line(s) 19
com/example/yandexdirect/ServiceRestarter.java, line(s) 13
com/example/yandexdirect/core/SmsActivity.java, line(s) 18
com/example/yandexdirect/core/SmsService.java, line(s) 28
com/example/yandexdirect/core/WapPushReceiver.java, line(s) 16,19
com/example/yandexdirect/core/alarm/AlarmReceiver.java, line(s) 16
com/example/yandexdirect/core/push/PushListenerService.java, line(s) 26,28
com/example/yandexdirect/core/push/Utils.java, line(s) 23
com/example/yandexdirect/core/telephony/sms/DeliverySmsReceiver.java, line(s) 18,28,21,31
com/example/yandexdirect/core/telephony/sms/SmsReceiver.java, line(s) 30
com/example/yandexdirect/core/telephony/sms/SmsSender.java, line(s) 38,59,89,33,43,47,52,65,69,73,84,91,97,101
com/example/yandexdirect/core/telephony/telephone/TelephoneInfo.java, line(s) 36,40,62,45
models/GeoUtils.java, line(s) 38
models/SmsExportUtils.java, line(s) 72,104

已通过安全项 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
api/TelegramApiClient.java, line(s) 12,14,14

已通过安全项 此应用程序没有隐私跟踪程序

此应用程序不包括任何用户或设备跟踪器。在静态分析期间没有找到任何跟踪器。

综合安全基线评分: ( SPISОK SVО 18 1.0)