安全分析报告: TandagPride VPN v1.0.0

安全分数


安全分数 49/100

风险评级


等级

  1. A
  2. B
  3. C
  4. F

严重性分布 (%)


隐私风险

1

用户/设备跟踪器


调研结果

高危 3
中危 13
信息 2
安全 2
关注 0

高危 应用程序存在Janus漏洞

应用程序使用了v1签名方案进行签名,如果只使用v1签名方案,那么它就容易受到安卓5.0-8.0上的Janus漏洞的攻击。在安卓5.0-7.0上运行的使用了v1签名方案的应用程序,以及同时使用了v2/v3签名方案的应用程序也同样存在漏洞。

高危 SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击

SSL的不安全实现。信任所有证书或接受自签名证书是一个关键的安全漏洞。此应用程序易受MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#android-network-apis

Files:
com/romzkie/ultrasshservice/tunnel/SSLTunnelProxy.java, line(s) 14,15,16,17,18,19,3

高危 使用弱加密算法

使用弱加密算法
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/romzkie/ultrasshservice/util/Cripto.java, line(s) 23

中危 应用程序可以安装在有漏洞的已更新 Android 版本上

Android 5.0-5.0.2, [minSdk=21]
该应用程序可以安装在具有多个未修复漏洞的旧版本 Android 上。这些设备不会从 Google 接收合理的安全更新。支持 Android 版本 => 10、API 29 以接收合理的安全更新。

中危 应用程序数据可以被备份

[android:allowBackup=true]
这个标志允许任何人通过adb备份你的应用程序数据。它允许已经启用了USB调试的用户从设备上复制应用程序数据。

中危 Activity设置了TaskAffinity属性

(com.romzkie.ultrasshservice.LaunchVpn)
如果设置了 taskAffinity,其他应用程序可能会读取发送到属于另一个任务的 Activity 的 Intent。为了防止其他应用程序读取发送或接收的 Intent 中的敏感信息,请始终使用默认设置,将 affinity 保持为包名

中危 Activity (com.romzkie.ultrasshservice.LaunchVpn) 未被保护。

存在一个intent-filter。
发现 Activity与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Activity是显式导出的。

中危 Broadcast Receiver (com.romzkie.ultrasshservice.MainReceiver) 未被保护。

存在一个intent-filter。
发现 Broadcast Receiver与设备上的其他应用程序共享,因此让它可以被设备上的任何其他应用程序访问。intent-filter的存在表明这个Broadcast Receiver是显式导出的。

中危 IP地址泄露

IP地址泄露


Files:
com/romzkie/ultrasshservice/config/Settings.java, line(s) 125,130,130,169
com/romzkie/ultrasshservice/tunnel/Pinger.java, line(s) 41
com/romzkie/ultrasshservice/tunnel/vpn/Tunnel.java, line(s) 98,99,102,103,104,132,21,215,19
com/romzkie/ultrasshservice/tunnel/vpn/TunnelConstants.java, line(s) 14,6,6
com/romzkie/ultrasshservice/tunnel/vpn/VpnUtils.java, line(s) 225,225,225,258,228,228,228,226,226,226,227,227,227,28,29
com/trilead/ssh2/LocalStreamForwarder.java, line(s) 20
com/trilead/ssh2/channel/DynamicAcceptThread.java, line(s) 151
com/trilead/ssh2/signature/ECDSAKeyAlgorithm.java, line(s) 224,235,246
net/i2p/crypto/eddsa/EdDSASecurityProvider.java, line(s) 25,26,27,28,29,30
net/sourceforge/jsocks/Socks5Message.java, line(s) 48

中危 文件可能包含硬编码的敏感信息,如用户名、密码、密钥等

文件可能包含硬编码的敏感信息,如用户名、密码、密钥等
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#checking-memory-for-sensitive-data-mstg-storage-10

Files:
com/romzkie/paidvpn/Database.java, line(s) 15
com/romzkie/paidvpn/preference/SettingsPreference.java, line(s) 22,23
com/romzkie/paidvpn/util/ConfigUtil.java, line(s) 12
com/romzkie/ultrasshservice/config/ConfigParser.java, line(s) 24
com/romzkie/ultrasshservice/config/SettingsConstants.java, line(s) 3,5,12,13,14,18,19,6,20,8,7,22,23,21,9,11,28,29,32,34,27,33,43,37,41,42,30,10
com/romzkie/ultrasshservice/tunnel/TunnelManagerThread.java, line(s) 42,41
com/romzkie/ultrasshservice/tunnel/vpn/TunnelConstants.java, line(s) 5

中危 应用程序使用不安全的随机数生成器

应用程序使用不安全的随机数生成器
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#weak-random-number-generators

Files:
com/romzkie/ultrasshservice/tunnel/Pinger.java, line(s) 10
com/romzkie/ultrasshservice/tunnel/TunnelUtils.java, line(s) 19

中危 SHA-1是已知存在哈希冲突的弱哈希

SHA-1是已知存在哈希冲突的弱哈希
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04g-Testing-Cryptography.md#identifying-insecure-andor-deprecated-cryptographic-algorithms-mstg-crypto-4

Files:
com/romzkie/ultrasshservice/logger/LogItem.java, line(s) 188
com/trilead/ssh2/RandomFactory.java, line(s) 8

中危 应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据

应用程序可以读取/写入外部存储器,任何应用程序都可以读取写入外部存储器的数据
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#external-storage

Files:
com/romzkie/ultrasshservice/TopExceptionHandler.java, line(s) 47
com/romzkie/ultrasshservice/util/FileUtils.java, line(s) 48,52

中危 此应用程序可能会请求root(超级用户)权限

此应用程序可能会请求root(超级用户)权限
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/kimchangyoun/rootbeerFresh/Const.java, line(s) 3,3,3,5,3,5,3,3

中危 应用程序包含隐私跟踪程序

此应用程序有多个1隐私跟踪程序。跟踪器可以跟踪设备或用户,是终端用户的隐私问题。

中危 此应用可能包含硬编码机密信息

从应用程序中识别出以下机密确保这些不是机密或私人信息
"state_auth" : "Authenticating"
"state_auth_success" : "Authenticated"
"state_auth" : "Verificando"
"auth_username" : "Username"
"state_auth_success" : "Verificado"
"proxy_user" : "User"
"password" : "Password"
"password" : "Contraseña"
3617DE4A96262C6F5D9E98BF9292DC29F8F41DBD289A147CE9DA3113B5F0B8C00A60B1CE1D7E819D7A431D7C90EA0E5F
011839296A789A3BC0045C8A5FB42C7D1BD998F54449579B446817AFBD17273E662C97EE72995EF42640C550B9013FAD0761353C7086A272C24088BE94769FD16650
4FE342E2FE1A7F9B8EE7EB4A7C0F9E162BCE33576B315ECECBB6406837BF51F5
17976931348623159077083915679378745319786029604875
FFFFFFFF00000000FFFFFFFFFFFFFFFFBCE6FAADA7179E84F3B9CAC2FC632551
163BF0598DA48361C55D39A69163FA8FD24CF5F83655D23DCA3AD961C62F356208
a3785913ca4deb75abd841414d0a700098e879777940c78c73fe6f2bee6c0352
552BB9ED529077096966D670C354E4ABC9804F1746C08CA18217C32905E462E36C
AA87CA22BE8B05378EB1C71EF320AD746E1D3B628BA79B9859F741E082542A385502F25DBF55296C3A545E3872760AB7
00C6858E06B70404E9CD9E3ECB662395B4429C648139053FB521F828AF606B4D3DBAA14B5E77EFE75928FE1DC127A2FFA8DE3348B3C1856A429BF97E7E31C2E5BD66
0270810842907692932019128194467627007
0051953EB9618E1C9A1F929A21A0B68540EEA2DA725B99B315F3B8B489918EF109E156193951EC7E937B1652C0BD3BB1BF073573DF883D2C34F1EF451FD46B503F00
00742530207744771258955095793777842444242661733472762929938766870920560605
A6DF25F14374FE1356D6D51C245E485B576625E7EC6F44C42E9A637ED6B0BFF5CB
6F406B7EDEE386BFB5A899FA5AE9F24117C4B1FE649286651ECE45B3DC2007CB8A
b0a00e4a271beec478e42fad0618432fa7d7fb3d99004d2b0bdfc14f8024832b
B3312FA7E23EE7E4988E056BE3F82D19181D9C6EFE8141120314088F5013875AC656398D8A2ED19D2A85C8EDD3EC2AEF
FFFFFFFFFFFFFFFFC90FDAA22168C234C4C6628B80DC1CD129
60117064444236841971802161585193689478337958649255415021805654859805036464
024E088A67CC74020BBEA63B139B22514A08798E3404DDEF9519B3CD3A431B302B0
83995497CEA956AE515D2261898FA051015728E5A8AACAA68FFFFFFFFFFFFFFFF
40548199239100050792877003355816639229553136239076508735759914822574862575
5ac635d8aa3a93e7b3ebbd55769886bc651d06b0cc53b0f63bce3c3e27d2604b
E3BE39E772C180E86039B2783A2EC07A28FB5C55DF06F4C52C9DE2BCBF69558171
6B17D1F2E12C4247F8BCE6E563A440F277037D812DEB33A0F4A13945D898C296

信息 应用程序记录日志信息,不得记录敏感信息

应用程序记录日志信息,不得记录敏感信息
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05d-Testing-Data-Storage.md#logs

Files:
com/kimchangyoun/rootbeerFresh/RootBeer.java, line(s) 140,181,242,260,96,162,195
com/kimchangyoun/rootbeerFresh/RootBeerNative.java, line(s) 19
com/kimchangyoun/rootbeerFresh/util/QLog.java, line(s) 57,19,20,21,22,28,29,51,63,35,36,37,38,44,45
com/romzkie/paidvpn/AdsManager.java, line(s) 83
com/romzkie/paidvpn/Database.java, line(s) 136,137
com/romzkie/paidvpn/adapter/LogsAdapter.java, line(s) 126,127,145
com/romzkie/paidvpn/preference/SettingsSSHPreference.java, line(s) 104,110
com/romzkie/paidvpn/util/AESCrypt.java, line(s) 82,88,39,66
com/romzkie/paidvpn/util/GoogleFeedbackUtils.java, line(s) 40
com/romzkie/ultrasshservice/SocksHttpService.java, line(s) 201,109,119,192
com/romzkie/ultrasshservice/tunnel/TLSSocketFactory.java, line(s) 33
com/romzkie/ultrasshservice/tunnel/TunnelManagerThread.java, line(s) 370,592,352,354
com/romzkie/ultrasshservice/tunnel/vpn/Pdnsd.java, line(s) 103
com/romzkie/ultrasshservice/tunnel/vpn/TunnelVpnManager.java, line(s) 50,56,60,66,70,75,133,48,101,139,149,152
com/romzkie/ultrasshservice/tunnel/vpn/TunnelVpnService.java, line(s) 44,51,57
com/romzkie/ultrasshservice/util/CustomNativeLoader.java, line(s) 48,55,60,65,72,82,89,144
com/trilead/ssh2/Connection.java, line(s) 735
com/trilead/ssh2/compression/Zlib.java, line(s) 39,42,88

信息 此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它

此应用程序将数据复制到剪贴板。敏感数据不应复制到剪贴板,因为其他应用程序可以访问它
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x04b-Mobile-App-Security-Testing.md#clipboard

Files:
com/romzkie/paidvpn/util/Utils.java, line(s) 27,27

安全 此应用程序可能具有Root检测功能

此应用程序可能具有Root检测功能
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05j-Testing-Resiliency-Against-Reverse-Engineering.md#testing-root-detection-mstg-resilience-1

Files:
com/kimchangyoun/rootbeerFresh/RootBeer.java, line(s) 36

安全 此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击

此应用程序使用SSL Pinning 来检测或防止安全通信通道中的MITM攻击
https://github.com/MobSF/owasp-mstg/blob/master/Document/0x05g-Testing-Network-Communication.md#testing-custom-certificate-stores-and-certificate-pinning-mstg-network-4

Files:
com/romzkie/ultrasshservice/tunnel/TLSSocketFactory.java, line(s) 40,36,37,37

安全评分: ( TandagPride VPN 1.0.0)