Ulasan Laptop Axioo Pongo 3
I/O Ports
04:00 woKey
03:00 woKey
02:00 woKey
01:00 woKey
00:00 woKey
Security Vulnerabilities Call settings Samsung Galaxy A02s
ACCESS_MEDIA_LOCATION berbahaya
Mengizinkan aplikasi mengakses lokasi geografis apa pun yang ada di koleksi bersama pengguna.
CALL_PHONE berbahaya
Mengizinkan aplikasi memanggil nomor telepon tanpa campur tangan Anda. Aplikasi berbahaya dapat menyebabkan panggilan tak terduga pada tagihan telepon Anda. Perhatikan bahwa ini tidak memungkinkan aplikasi untuk memanggil nomor darurat.
KAMERA berbahaya
Mengizinkan aplikasi mengambil gambar dan video dengan kamera. Ini memungkinkan aplikasi untuk mengumpulkan gambar yang dilihat kamera kapan saja.
READ_CONTACTS berbahaya
Mengizinkan aplikasi membaca semua data kontak (alamat) yang tersimpan di ponsel Anda. Aplikasi jahat dapat menggunakan ini untuk mengirim data Anda ke orang lain.
READ_EXTERNAL_STORAGE berbahaya
Mengizinkan aplikasi membaca dari penyimpanan eksternal.
SEND_SMS berbahaya
Mengizinkan aplikasi mengirim pesan SMS. Aplikasi jahat mungkin dikenakan biaya dengan mengirimkan pesan tanpa konfirmasi Anda.
WRITE_EXTERNAL_STORAGE berbahaya
Mengizinkan aplikasi menulis ke penyimpanan eksternal.
TINGGI DATA EKSTERNAL TINGGI DALAM KUERI SQL [SAST] [M7] [CWE-89]
Penyertaan masukan ke dalam kueri SQL mentah berpotensi menyebabkan kerentanan injeksi SQL lokal di aplikasi seluler, yang mengakibatkan kompromi informasi sensitif apa pun yang disimpan dalam file databse.
Pendekatan yang benar adalah menggunakan pernyataan SQL yang disiapkan di luar kendali pengguna.
TINGGI KUNCI ENKRIPSI HARDCODE TINGGI [SAST] [M5] [CWE-798]
Kunci enkripsi hardcode dapat membahayakan penyimpanan dan transmisi data yang aman dalam aplikasi seluler dengan memungkinkan penyerang untuk mendekripsi informasi yang berpotensi sensitif.
SEDANG DATA SENSITIF HARDCODE MENENGAH [SAST] [M10] [CWE-200]
Aplikasi seluler berisi data hardcode yang berpotensi sensitif. Penyerang dengan akses ke aplikasi seluler dapat dengan mudah mengekstrak data ini dari aplikasi dan menggunakannya dalam serangan lebih lanjut.
SEDANG PENYIMPANAN DATA EKSTERNAL MENENGAH [SAST] [M2] [CWE-921]
Aplikasi seluler dapat mengakses penyimpanan eksternal (misalnya kartu SD) dalam mode baca atau tulis. Data Aplikasi yang disimpan di penyimpanan data eksternal dapat diakses oleh aplikasi lain (termasuk yang berbahaya) dalam kondisi tertentu dan membawa risiko pencurian data,
korupsi atau gangguan.
SEDANG ALGORITMA HASHING MEDIUM WEAK [SAST] [M5] [CWE-916]
Aplikasi seluler menggunakan algoritme hashing yang lemah. Algoritme hashing yang lemah (mis. MD2, MD4, MD5, atau SHA-1) dapat rentan terhadap benturan dan kelemahan keamanan lainnya, dan sebaiknya tidak digunakan saat hashing data yang andal diperlukan.
SEDANG JS DIAKTIFKAN DALAM TAMPILAN WEB [SAST] [M10] [CWE-749]
Aplikasi seluler telah mengaktifkan JavaScript di WebView. Secara default, JavaScript dinonaktifkan di WebView, jika diaktifkan dapat membawa berbagai masalah keamanan terkait JS, seperti serangan Cross-Site Scripting (XSS).
RINGAN DATA HARDCODE RENDAH [SAST] [M2] [CWE-200]
Aplikasi seluler berisi debug atau data hardcode yang berpotensi sensitif. Penyerang dengan akses ke aplikasi seluler dapat dengan mudah mengekstrak data ini dari aplikasi dan menggunakannya dalam serangan lebih lanjut.
RINGAN PERLINDUNGAN TAPJACKING HILANG RENDAH [SAST] [M1] [CWE-451]
Secara default pada Android 6.0 dan yang lebih rendah, Android mengizinkan aplikasi untuk melapisi beberapa bagian layar ponsel dan mengizinkan kejadian sentuhan dikirim ke aktivitas yang mendasarinya. Ini dapat digunakan oleh penyerang untuk mengelabui pengguna aplikasi agar melakukan beberapa tindakan sensitif dalam aplikasi yang sah (mis. mengirim pembayaran) yang sebenarnya tidak ingin mereka lakukan.
RINGAN AKTIVITAS EKSPOR RENDAH [SAST] [M1] [CWE-926]
Aplikasi seluler berisi aktivitas yang diekspor yang dapat dipanggil oleh aplikasi lain yang berada di perangkat seluler, termasuk yang jahat, untuk memicu aktivitas aplikasi yang sah untuk melakukan tindakan yang berpotensi sensitif.
RINGAN PENYEDIA KONTEN EKSPOR RENDAH DENGAN PERLINDUNGAN YANG TIDAK MEMADAI [SAST] [M1] [CWE-926]
Aplikasi seluler berisi penyedia konten yang diekspor tanpa perlindungan yang dapat mengungkapkan data aplikasi sensitif dalam kondisi tertentu.
Penyedia konten biasanya digunakan untuk berbagi data antara aplikasi yang berbeda. Jika diekspor tanpa perlindungan semestinya, aplikasi apa pun yang dipasang di perangkat, termasuk yang jahat, akan dapat mengungkap data aplikasi yang rentan, termasuk informasi rahasia apa pun yang terkandung di dalamnya.
Untuk mengekspor penyedia konten dengan aman, Anda dapat membatasi aksesnya dengan menyiapkan atribut 'android:protectionLevel' atau 'android:grantUriPermissions' di file Manifes Android.
RINGAN PENERIMA SIARAN EKSPOR RENDAH [SAST] [M1] [CWE-925]
Aplikasi seluler berisi penerima yang diekspor yang memungkinkan aplikasi lain, termasuk yang jahat, mengirim maksud tanpa batasan.
Secara default, Penerima Siaran diekspor di Android, sehingga aplikasi apa pun akan dapat mengirim maksud ke Penerima Siaran aplikasi.
Untuk menentukan aplikasi mana yang dapat mengirim maksud ke Penerima Siaran aplikasi seluler, tetapkan izin yang relevan dalam file Manifes Android.
RINGAN LAYANAN EKSPOR RENDAH [SAST] [M1] [CWE-926]
Aplikasi seluler berisi layanan yang diekspor.
Secara default, layanan Android tidak diekspor dan tidak dapat dipanggil oleh aplikasi lain.
Namun, jika ¦lter maksud ditentukan dalam file Manifes Android, itu akan diekspor secara default.
Perhatian khusus harus diberikan pada layanan yang diekspor, karena tanpa izin khusus, mereka dapat digunakan oleh aplikasi lain termasuk aplikasi jahat.
PERINGATAN KUALITAS KODE BURUK [SAST] [M7]
Aplikasi ini menggunakan 7 pustaka eksternal dalam siklus hidup pengembangannya. Ini adalah praktik yang buruk, karena menciptakan vektor serangan yang lebih besar.
PERINGATAN PEMBUATAN FILE SEMENTARA [SAST]
Aplikasi seluler membuat ¦les sementara. Meskipun file cache biasanya bersifat pribadi secara default, disarankan untuk memastikan bahwa file sementara dihapus dengan aman ketika tidak diperlukan lagi oleh aplikasi.
PERINGATAN DESERIALISASI OBJEK PERINGATAN DITEMUKAN [SAST] [M7] [CWE-502]
Deserialisasi objek yang dilakukan pada sumber daya yang tidak tepercaya (mis. input yang disediakan pengguna atau penyimpanan eksternal), dapat berbahaya jika data untuk deserialisasi dirusak oleh penyerang.
PERINGATAN INJEKSI FRAGMEN PERINGATAN [SAST]
PERINGATAN BEBAN KODE DINAMIS PERINGATAN [SAST] [M7] [CWE-94]
Aplikasi seluler menggunakan beban dinamis dari kode yang dapat dieksekusi. Dalam keadaan tertentu, pemuatan kode yang dinamis bisa berbahaya. Misalnya, jika kode terletak di penyimpanan eksternal (misalnya kartu SD), ini dapat menyebabkan kerentanan injeksi kode jika penyimpanan eksternal dapat dibaca dan/atau dapat ditulis dan penyerang dapat mengaksesnya.
PERINGATAN ANTI-EMULASI HILANG [SAST]
Aplikasi seluler tidak menggunakan teknik anti-emulasi atau anti-debugger apa pun (mis. mendeteksi perangkat yang di-rooting atau memeriksa apakah kontak itu asli).
Ini secara signifikan dapat memfasilitasi proses debug aplikasi dan rekayasa balik.
PERINGATAN KONFIGURASI KEAMANAN JARINGAN PERINGATAN TIDAK ADA [SAST]
Aplikasi seluler tidak menggunakan Konfigurasi Keamanan Jaringan untuk menentukan sertifikat dan Otoritas Sertifikat (CA) mana yang dapat
digunakan untuk lingkungan yang berbeda (misalnya Pengembangan, Pengujian, dan Produksi). Konfigurasi Keamanan Jaringan pada fitur Android memungkinkan
pengembang aplikasi menyesuaikan pengaturan keamanan jaringan mereka dalam file konfigurasi deklaratif yang aman tanpa memodifikasi aplikasi
kode.
PERINGATAN PENGGUNAAN TUJUAN IMPLISIT [SAST] [M1] [CWE-927]
Aplikasi seluler menggunakan maksud implisit yang mungkin tidak aman dalam kondisi tertentu.
Maksud memungkinkan aplikasi seluler untuk berkomunikasi satu sama lain dengan meminta untuk melakukan tindakan berbeda yang lebih cocok untuknya. Akan tetapi, maksud implisit tidak menentukan aplikasi tertentu mana yang mengirimkan permintaan untuk melakukan tindakan. Jika aplikasi berbahaya diinstal pada perangkat korban, aplikasi tersebut juga dapat menerima maksud implisit, meresponsnya, dan melakukan beberapa tindakan sebagai gantinya, atau sebagai tambahan, aplikasi yang sah.
PERINGATAN PENGGUNAAN INTENT FILTER [SAST] [M1] [CWE-927]
Aplikasi seluler menggunakan filter maksud.
Filter maksud tidak boleh digunakan untuk tujuan keamanan karena tidak membatasi maksud eksplisit yang dikirim ke komponen, dan dapat mengizinkan aplikasi lain di perangkat yang sama untuk berinteraksi langsung dengannya.
Filter maksud didefinisikan dalam file Manifes Android, yang memungkinkan pengembang memilih jenis maksud mana yang seharusnya diterima dan ditangani oleh komponen aplikasi mereka.
PERINGATAN AKTIVITAS HILANG BENDERA AMAN [SAST]
08:00 woKey
System UI 12
com.android.systemui
Samsung Galaxy A02s System UI 12 Security Vulnerabilities
ACCESS_BACKGROUND_LOCATION berbahaya
Mengizinkan aplikasi mengakses lokasi di latar belakang.
ACCESS_FINE_LOCATION berbahaya
Akses salah satu sumber lokasi, seperti Global Positioning System di ponsel, jika tersedia. Aplikasi berbahaya dapat menggunakan ini untuk menentukan di mana pun Anda berada dan mungkin menghabiskan daya baterai tambahan.
KAMERA berbahaya
Mengizinkan aplikasi mengambil gambar dan video dengan kamera. Ini memungkinkan aplikasi untuk mengumpulkan gambar yang dilihat kamera kapan saja.
GET_ACCOUNTS berbahaya
Mengizinkan akses ke daftar akun di Layanan Akun.
MANAGE_ACCOUNTS berbahaya
Mengizinkan aplikasi melakukan operasi seperti menambahkan dan menghapus akun serta menghapus sandinya.
MANAGE_EXTERNAL_STORAGE berbahaya
Mengizinkan aplikasi akses luas ke penyimpanan eksternal dalam penyimpanan terbatas. Ditujukan untuk digunakan oleh beberapa aplikasi yang perlu mengelola file atas nama pengguna.
MOUNT_UNMOUNT_FILESYSTEMS berbahaya
Mengizinkan aplikasi memasang dan melepaskan sistem ¦le untuk penyimpanan yang dapat dilepas.
READ_CALENDAR berbahaya
Mengizinkan aplikasi membaca semua acara kalender yang tersimpan di ponsel Anda. Aplikasi berbahaya dapat menggunakan ini untuk mengirimkan acara kalender Anda ke orang lain
rakyat.
READ_CALL_LOG berbahaya
Mengizinkan aplikasi membaca log panggilan pengguna.
READ_CONTACTS berbahaya
Mengizinkan aplikasi membaca semua data kontak (alamat) yang tersimpan di ponsel Anda. Aplikasi jahat dapat menggunakan ini untuk mengirim data Anda ke orang lain.
READ_EXTERNAL_STORAGE berbahaya
Mengizinkan aplikasi membaca dari penyimpanan eksternal.
READ_PHONE_STATE berbahaya
Mengizinkan aplikasi mengakses fitur telepon perangkat. Aplikasi dengan izin ini dapat menentukan nomor telepon dan nomor seri ponsel ini, apakah panggilan aktif, nomor yang terhubung dengan panggilan dan sebagainya.
READ_PRECISE_PHONE_STATE berbahaya
Mengizinkan akses hanya baca ke status ponsel yang tepat. Mengizinkan membaca informasi mendetail tentang status ponsel untuk aplikasi penggunaan khusus seperti dialer, aplikasi pembawa, atau aplikasi ims.
READ_PROFILE berbahaya
Mengizinkan aplikasi membaca data profil pribadi pengguna.
READ_SMS berbahaya
Mengizinkan aplikasi membaca pesan SMS yang disimpan di ponsel atau kartu SIM Anda. Aplikasi berbahaya dapat membaca pesan rahasia Anda.
RECORD_AUDIO berbahaya
Mengizinkan aplikasi mengakses jalur rekaman audio.
SEND_SMS berbahaya
Mengizinkan aplikasi mengirim pesan SMS. Aplikasi jahat mungkin dikenakan biaya dengan mengirimkan pesan tanpa konfirmasi Anda.
SET_PROCESS_LIMIT berbahaya
Mengizinkan aplikasi mengontrol jumlah maksimum proses yang akan berjalan. Tidak pernah diperlukan untuk aplikasi umum.
SYSTEM_ALERT_WINDOW berbahaya
Mengizinkan aplikasi menampilkan jendela peringatan sistem. Aplikasi berbahaya dapat mengambil alih seluruh layar ponsel.
WRITE_CALENDAR berbahaya
Mengizinkan aplikasi menambah atau mengubah acara di kalender Anda, yang mungkin mengirim email ke tamu. Aplikasi berbahaya dapat menggunakan ini untuk menghapus atau mengubah acara kalender Anda atau mengirim email ke tamu.
WRITE_SETTINGS berbahaya
Mengizinkan aplikasi mengubah data setelan sistem. Aplikasi berbahaya dapat merusak konfigurasi sistem Anda.
TINGGI KUNCI ENKRIPSI HARDCODE TINGGI [SAST] [M5] [CWE-798]
Kunci enkripsi hardcode dapat membahayakan penyimpanan dan transmisi data yang aman dalam aplikasi seluler dengan mengizinkan penyerang mendekripsi informasi yang berpotensi sensitif.
SEDANG DATA SENSITIF HARDCODE MENENGAH [SAST] [M10] [CWE-200]
Aplikasi seluler berisi data hardcode yang berpotensi sensitif. Penyerang dengan akses ke aplikasi seluler dapat dengan mudah ekstrak data ini dari aplikasi dan gunakan dalam serangan lebih lanjut.
SEDANG ALGORITMA HASHING MEDIUM WEAK [SAST] [M5] [CWE-916]
Aplikasi seluler menggunakan algoritme hashing yang lemah. Algoritme hashing yang lemah (mis. MD2, MD4, MD5, atau SHA-1) dapat rentan terhadap tabrakan dan kelemahan keamanan lainnya, dan tidak boleh digunakan saat hashing data yang andal diperlukan.
RENDAH DATA HARDCODE RENDAH [SAST] [M2] [CWE-200]
Aplikasi seluler berisi debug atau data hardcode yang berpotensi sensitif. Penyerang dengan akses ke aplikasi seluler dapat dengan mudah mengekstrak data ini dari aplikasi dan menggunakannya dalam serangan lebih lanjut.
RENDAH PERLINDUNGAN TAPJACKING HILANG RENDAH [SAST] [M1] [CWE-451]
Secara default pada Android 6.0 dan yang lebih rendah, Android mengizinkan aplikasi untuk melapisi beberapa bagian layar ponsel dan mengizinkan menyentuh acara untuk dikirim ke aktivitas yang mendasarinya. Ini dapat digunakan oleh penyerang untuk mengelabui pengguna aplikasi agar melakukan sesuatu yang sensitif tindakan dalam aplikasi yang sah (mis. mengirimkan pembayaran) yang sebenarnya tidak ingin mereka lakukan.
RENDAH AKTIVITAS EKSPOR RENDAH [SAST] [M1] [CWE-926]
Aplikasi seluler berisi aktivitas yang diekspor yang dapat dipanggil oleh aplikasi lain yang berada di perangkat seluler, termasuk
yang berbahaya, untuk memicu aktivitas aplikasi yang sah untuk melakukan tindakan yang berpotensi sensitif.
RENDAH PENYEDIA KONTEN EKSPOR RENDAH DENGAN PERLINDUNGAN YANG TIDAK MEMADAI [SAST] [M1] [CWE-926]
Aplikasi seluler berisi penyedia konten yang diekspor tanpa perlindungan yang dapat mengungkapkan data aplikasi sensitif dalam kondisi tertentu.
Penyedia konten biasanya digunakan untuk berbagi data antara aplikasi yang berbeda. Jika diekspor tanpa perlindungan yang semestinya, aplikasi apa pun diinstal pada perangkat, termasuk yang jahat, akan dapat mengungkapkan data aplikasi yang rentan, termasuk rahasia apa pun informasi yang terkandung di dalamnya.
Untuk mengekspor penyedia konten dengan aman, Anda dapat membatasi aksesnya dengan menyiapkan atribut 'android:protectionLevel' atau 'android:grantUriPermissions' di file Manifes Android.
RENDAH PENERIMA SIARAN EKSPOR RENDAH [SAST] [M1] [CWE-925]
Aplikasi seluler berisi penerima yang diekspor yang memungkinkan aplikasi lain, termasuk yang jahat, mengirim maksud tanpa pembatasan.
Secara default, Penerima Siaran diekspor di Android, sehingga aplikasi apa pun akan dapat mengirim maksud ke Siaran Penerima aplikasi.
Untuk menentukan aplikasi mana yang dapat mengirim maksud ke Penerima Siaran aplikasi seluler, tetapkan izin yang relevan dalam file Manifes Android.
RENDAH LAYANAN EKSPOR RENDAH [SAST] [M1] [CWE-926]
Aplikasi seluler berisi layanan yang diekspor.
Secara default, layanan Android tidak diekspor dan tidak dapat dipanggil oleh aplikasi lain.
Namun, jika ¦lter maksud ditentukan dalam file Manifes Android, itu akan diekspor secara default.
Perhatian khusus harus diberikan pada layanan yang diekspor, karena tanpa izin khusus, layanan tersebut dapat digunakan oleh pihak lain aplikasi termasuk aplikasi berbahaya.
RENDAH PERINGATAN KUALITAS KODE BURUK [SAST] [M7]
Aplikasi ini menggunakan 6 library eksternal dalam siklus pengembangannya. Ini adalah praktik yang buruk, karena menciptakan vektor serangan yang lebih besar.
RENDAH PERINGATAN PEMBUATAN FILE SEMENTARA [SAST]
Aplikasi seluler membuat ¦les sementara. Meskipun file cache biasanya bersifat pribadi secara default, disarankan untuk memastikannya bahwa file-file sementara dihapus dengan aman ketika tidak diperlukan lagi oleh aplikasi.
RENDAH DESERIALISASI OBJEK PERINGATAN DITEMUKAN [SAST] [M7] [CWE-502]
Deserialisasi objek yang dilakukan pada sumber daya yang tidak tepercaya (mis. input yang disediakan pengguna atau penyimpanan eksternal), dapat berbahaya jika data untuk deserialisasi dirusak oleh penyerang.
RENDAH BEBAN KODE DINAMIS PERINGATAN [SAST] [M7] [CWE-94]
Aplikasi seluler menggunakan beban dinamis dari kode yang dapat dieksekusi. Dalam keadaan tertentu, pemuatan kode yang dinamis bisa berbahaya. Misalnya, jika kode terletak di penyimpanan eksternal (misalnya kartu SD), ini dapat menyebabkan kerentanan injeksi kode jika penyimpanan eksternal dapat dibaca dan/atau dapat ditulis dan penyerang dapat mengaksesnya.
PERINGATAN ANTI-EMULASI HILANG [SAST]
Aplikasi seluler tidak menggunakan teknik anti-emulasi atau anti-debugger apa pun (mis. mendeteksi perangkat yang di-rooting atau memeriksa apakah kontak itu asli).
Ini secara signifikan dapat memfasilitasi debugging aplikasi dan proses rekayasa balik.
PERINGATAN KONFIGURASI KEAMANAN JARINGAN PERINGATAN TIDAK ADA [SAST]
Aplikasi seluler tidak menggunakan Konfigurasi Keamanan Jaringan untuk menentukan sertifikat dan Otoritas Sertifikat (CA) mana yang dapat digunakan untuk lingkungan yang berbeda (misalnya Pengembangan, Pengujian, dan Produksi). Konfigurasi Keamanan Jaringan pada fitur Android memungkinkan pengembang aplikasi menyesuaikan setelan keamanan jaringan mereka dalam file konfigurasi deklaratif yang aman tanpa mengubah kode aplikasi.
PERINGATAN PENGGUNAAN TUJUAN IMPLISIT [SAST] [M1] [CWE-927]
Aplikasi seluler menggunakan maksud implisit yang mungkin tidak aman dalam kondisi tertentu.
Maksud memungkinkan aplikasi seluler untuk berkomunikasi satu sama lain dengan meminta untuk melakukan tindakan berbeda yang lebih baik cocok. Akan tetapi, maksud implisit tidak menentukan aplikasi tertentu mana yang mengirimkan permintaan untuk melakukan tindakan. Jika aplikasi berbahaya diinstal pada perangkat korban, aplikasi tersebut juga dapat menerima maksud implisit, meresponsnya, dan melakukan beberapa tindakan sebagai gantinya, atau sebagai tambahan, aplikasi yang sah.
PERINGATAN PENGGUNAAN INTENT FILTER [SAST] [M1] [CWE-927]
Aplikasi seluler menggunakan filter maksud.
Filter maksud tidak boleh digunakan untuk tujuan keamanan karena tidak membatasi maksud eksplisit yang dikirim ke komponen, dan dapat mengizinkan aplikasi lain di perangkat yang sama untuk berinteraksi langsung dengannya.
Filter maksud didefinisikan dalam file Manifes Android, yang memungkinkan pengembang memilih jenis maksud mana yang seharusnya diterima dan ditangani oleh komponen aplikasi mereka.
PERINGATAN AKTIVITAS HILANG BENDERA AMAN [SAST]
00:00 woKey
Wi-Fi Calling 6.9.00.59
com.sec.uni¦edwfc
Samsung Galaxy A02s Wi-Fi Calling Security Vulnerabilities
READ_PHONE_STATE Berbahaya
Mengizinkan aplikasi mengakses fitur telepon perangkat. Aplikasi dengan izin ini dapat menentukan nomor telepon dan nomor seri
ponsel ini, apakah panggilan aktif, nomor yang terhubung dengan panggilan dan sebagainya.
WRITE_SETTINGS Berbahaya
Mengizinkan aplikasi mengubah data setelan sistem. Aplikasi berbahaya dapat merusak konfigurasi sistem Anda.
DATA EKSTERNAL DALAM SQL QUERIES [SAST] [M7] [CWE-89] TINGGI
Penyertaan masukan ke dalam kueri SQL mentah berpotensi menyebabkan kerentanan injeksi SQL lokal di aplikasi seluler, yang mengakibatkan kompromi informasi sensitif apa pun yang disimpan dalam file databse.
Pendekatan yang benar adalah menggunakan pernyataan SQL yang disiapkan di luar kendali pengguna.
DATA HARDCODE [SAST] [M2] [CWE-200] RENDAH
Aplikasi seluler berisi debug atau data hardcode yang berpotensi sensitif. Penyerang dengan akses ke aplikasi seluler dapat dengan mudah mengekstrak data ini dari aplikasi dan menggunakannya dalam serangan lebih lanjut.
EKSPOSUR INFORMASI [SAST] [M10] [CWE-200] RENDAH
Aplikasi berisi potensi pemaparan informasi URI yang seharusnya tidak ada di dalam aplikasi, seperti titik akhir pengembangan. Seringkali, pengembang menyertakan fungsionalitas pintu belakang tersembunyi atau kontrol keamanan pengembangan internal lainnya yang tidak dimaksudkan untuk dirilis ke lingkungan produksi. Contohnya adalah kata sandi sebagai komentar di aplikasi hybrid atau segmen kode yang menonaktifkan autentikasi 2 faktor selama pengujian. Karakteristik yang menentukan dari risiko ini adalah membiarkan fungsi diaktifkan di aplikasi yang tidak dimaksudkan untuk dirilis.
DESERIALISASI OBJEK DITEMUKAN [SAST] [M7] [CWE-502] PERINGATAN
Deserialisasi objek yang dilakukan pada sumber daya yang tidak tepercaya (mis. input yang disediakan pengguna atau penyimpanan eksternal), dapat berbahaya jika data untuk deserialisasi dirusak oleh penyerang.
BEBAN KODE DINAMIS [SAST] [M7] [CWE-94] PERINGATAN
Aplikasi seluler menggunakan beban dinamis dari kode yang dapat dieksekusi. Dalam keadaan tertentu, pemuatan kode yang dinamis bisa berbahaya. Misalnya, jika kode terletak di penyimpanan eksternal (misalnya kartu SD), ini dapat menyebabkan kerentanan injeksi kode jika penyimpanan eksternal dapat dibaca dan/atau dapat ditulis dan penyerang dapat mengaksesnya.
22:20 woKey
One UI Home 13.1.05.15
com.sec.android.app.launcher
Samsung Galaxy A02s One UI Home Security Vulnerabilities
CALL_PHONE berbahaya
Mengizinkan aplikasi memanggil nomor telepon tanpa campur tangan Anda. Aplikasi berbahaya dapat menyebabkan panggilan tak terduga pada tagihan telepon Anda. Perhatikan bahwa
ini tidak memungkinkan aplikasi untuk memanggil nomor darurat.
READ_CONTACTS berbahaya
Mengizinkan aplikasi membaca semua data kontak (alamat) yang tersimpan di ponsel Anda. Aplikasi jahat dapat menggunakan ini untuk mengirim data Anda ke orang lain.
READ_EXTERNAL_STORAGE berbahaya
Mengizinkan aplikasi membaca dari penyimpanan eksternal.
READ_PHONE_STATE berbahaya
Mengizinkan aplikasi mengakses fitur telepon perangkat. Aplikasi dengan izin ini dapat menentukan nomor telepon dan nomor seri
ponsel ini, apakah panggilan aktif, nomor yang terhubung dengan panggilan dan sebagainya.
WRITE_EXTERNAL_STORAGE berbahaya
Mengizinkan aplikasi menulis ke penyimpanan eksternal.
ACCESS_NETWORK_STATE Normal
Mengizinkan aplikasi melihat status semua jaringan.
EXPAND_STATUS_BAR Normal
Mengizinkan aplikasi memperluas atau menciutkan bilah status.
INTERNET Biasa
Mengizinkan aplikasi membuat soket jaringan.
QUERY_ALL_PACKAGES Normal
Mengizinkan kueri aplikasi normal apa pun di perangkat, apa pun deklarasi manifesnya.
RECEIVE_BOOT_COMPLETED Normal
Mengizinkan aplikasi memulai sendiri segera setelah sistem ¦menyelesaikan booting. Ini dapat membuat waktu lebih lama untuk memulai telepon dan mengizinkan aplikasi
untuk memperlambat ponsel secara keseluruhan dengan selalu berjalan.
REQUEST_DELETE_PACKAGES Normal
Mengizinkan aplikasi meminta penghapusan paket.
Data eksternal dalam kueri SQL[sast][M7][CWE-89] Tinggi
Penyertaan masukan ke dalam kueri SQL mentah berpotensi menyebabkan kerentanan injeksi SQL lokal di aplikasi seluler, yang mengakibatkan kompromi informasi sensitif apa pun yang disimpan dalam file databse.
Pendekatan yang benar adalah menggunakan pernyataan SQL yang disiapkan di luar kendali pengguna.
Kunci enkripsi hardcode[sast][M5][CWE-798] Tinggi
Kunci enkripsi hardcode dapat membahayakan penyimpanan dan transmisi data yang aman dalam aplikasi seluler dengan memungkinkan penyerang untuk mendekripsi informasi yang berpotensi sensitif.
Media penyimpanan data eksternal[sast][M2][CWE-921] Sedang
Aplikasi seluler dapat mengakses penyimpanan eksternal (misalnya kartu SD) dalam mode baca atau tulis. Data Aplikasi yang disimpan di penyimpanan data eksternal dapat diakses oleh aplikasi lain (termasuk yang berbahaya) dalam kondisi tertentu dan membawa risiko pencurian data, korupsi, atau perusakan.
Data hardcode[sast][M2][CWE-200] Rendah
Aplikasi seluler berisi debug atau data hardcode yang berpotensi sensitif. Penyerang dengan akses ke aplikasi seluler dapat dengan mudah mengekstrak data ini dari aplikasi dan menggunakannya dalam serangan lebih lanjut.
Perlindungan tapjacking hilang[sast][M1][CWE-451] Rendah
Secara default pada Android 6.0 dan yang lebih rendah, Android mengizinkan aplikasi untuk melapisi beberapa bagian layar ponsel dan mengizinkan kejadian sentuhan dikirim ke aktivitas yang mendasarinya. Ini dapat digunakan oleh penyerang untuk mengelabui pengguna aplikasi agar melakukan beberapa tindakan sensitif dalam aplikasi yang sah (mis. mengirim pembayaran) yang sebenarnya tidak ingin mereka lakukan.
Aktivitas yang Diekspor[sast][M1][CWE-926] Rendah
Aplikasi seluler berisi aktivitas yang diekspor yang dapat dipanggil oleh aplikasi lain yang berada di perangkat seluler, termasuk yang jahat, untuk memicu aktivitas aplikasi yang sah untuk melakukan tindakan yang berpotensi sensitif.
Penyedia Konten yang Diekspor dengan perlindungan yang tidak memadai[sast][M1][CWE-926] Rendah
Aplikasi seluler berisi penyedia konten yang diekspor tanpa perlindungan yang dapat mengungkapkan data aplikasi sensitif dalam kondisi tertentu.
Penyedia konten biasanya digunakan untuk berbagi data antara aplikasi yang berbeda. Jika diekspor tanpa perlindungan semestinya, aplikasi apa pun yang dipasang di perangkat, termasuk yang jahat, akan dapat mengungkap data aplikasi yang rentan, termasuk informasi rahasia apa pun yang terkandung di dalamnya.
Untuk mengekspor penyedia konten dengan aman, Anda dapat membatasi aksesnya dengan menyiapkan atribut 'android:protectionLevel' atau 'android:grantUriPermissions' di file Manifes Android.
Penerima Siaran yang Diekspor[sast][M1][CWE-925] Rendah
Aplikasi seluler berisi penerima yang diekspor yang memungkinkan aplikasi lain, termasuk yang jahat, mengirim maksud tanpa batasan.
Secara default, Penerima Siaran diekspor di Android, sehingga aplikasi apa pun akan dapat mengirim maksud ke Penerima Siaran aplikasi.
Untuk menentukan aplikasi mana yang dapat mengirim maksud ke Penerima Siaran aplikasi seluler, tetapkan izin yang relevan dalam file Manifes Android.
Deserialisasi objek ditemukan[sast][M7][CWE-502] Peringatan
Deserialisasi objek yang dilakukan pada sumber daya yang tidak tepercaya (mis. input yang disediakan pengguna atau penyimpanan eksternal), dapat berbahaya jika data untuk deserialisasi dirusak oleh penyerang.
Pemuatan dinamis kode[sast][M7][CWE-94] Peringatan
Aplikasi seluler menggunakan beban dinamis dari kode yang dapat dieksekusi. Dalam keadaan tertentu, pemuatan kode yang dinamis bisa berbahaya. Misalnya, jika kode terletak di penyimpanan eksternal (misalnya kartu SD), ini dapat menyebabkan kerentanan injeksi kode jika penyimpanan eksternal dapat dibaca dan/atau dapat ditulis dan penyerang dapat mengaksesnya.
Anti-emulasi[sast] Tidak Ada
Aplikasi seluler tidak menggunakan teknik anti-emulasi atau anti-debugger apa pun (mis. mendeteksi perangkat yang di-rooting atau memeriksa apakah kontak itu asli).
Ini secara signifikan dapat memfasilitasi debugging aplikasi dan proses rekayasa balik.
Konfigurasi Keamanan Jaringan tidak ada peringatan [sast] Peringatan
Aplikasi seluler tidak menggunakan Konfigurasi Keamanan Jaringan untuk menentukan sertifikat dan Otoritas Sertifikat (CA) mana yang dapat digunakan untuk lingkungan yang berbeda (mis. Pengembangan, Pengujian, dan Produksi). Konfigurasi Keamanan Jaringan pada fitur Android memungkinkan pengembang aplikasi menyesuaikan pengaturan keamanan jaringan mereka dalam file konfigurasi deklaratif yang aman tanpa mengubah kode aplikasi.
Penggunaan maksud implisit[sast][M1][CWE-927] Peringatan
Aplikasi seluler menggunakan maksud implisit yang mungkin tidak aman dalam kondisi tertentu.
Maksud memungkinkan aplikasi seluler untuk berkomunikasi satu sama lain dengan meminta untuk melakukan tindakan berbeda yang lebih cocok untuknya. Akan tetapi, maksud implisit tidak menentukan aplikasi tertentu mana yang mengirimkan permintaan untuk melakukan tindakan. Jika aplikasi berbahaya diinstal pada perangkat korban, aplikasi tersebut juga dapat menerima maksud implisit, meresponsnya, dan melakukan beberapa tindakan sebagai gantinya, atau sebagai tambahan, aplikasi yang sah.
Peringatan penggunaan filter maksud[sast][M1][CWE-927] Peringatan
Aplikasi seluler menggunakan filter maksud.
Filter maksud tidak boleh digunakan untuk tujuan keamanan karena tidak membatasi maksud eksplisit yang dikirim ke komponen, dan dapat mengizinkan aplikasi lain di perangkat yang sama untuk berinteraksi langsung dengannya.
Filter maksud didefinisikan dalam file Manifes Android, mereka membiarkan pengembang memilih jenis maksud mana yang seharusnya diterima dan ditangani oleh komponen aplikasi mereka.
Aktivitas tidak memiliki tanda aman[sast] Peringatan