1. İstatistik
Uygulama mağazasında ve Google Play mağazasında bulunan uygulamaların çoğu bu riskleri taşımaktadır. Test edilen uygulamaların %85’inin en az ilk 10 riski ihmal ettiği gözlenmektedir. Ve bu uygulamaların yarsından fazlası güvenli olmayan bir iletişim kullanmaktadır.
1.2. M1 Hatalı platform kullanımı
Bir platform özelliğinin kötüye harcanması veya platform güvenlik kontrollerinin uygulanmaması konusunda M1 kullanılır. TouchID’nin kötüye kullanılması, platform izinleri, android eylemleri, diğer güvenlik kontrollerinin kötüye kullanılması gibi kısımları içermektedir.
Örnek olarak Citrix Worx uygulamaları verilebilir. Bu uygulamalarda Touch ID’yi bypass etmenin muhtemel olduğu keşfedildi. Citrix Worx uygulamaları için uygulamayı kapatmak ve tekrar açmak. Citrix Worx uygulamalarından birini açmak, iPhone’u yeniden başlatmak, Kimlik doğrulamayı başlatma gibi sorunlar yaşanabilmektedir. Burada ki asıl sorun, Touch ID’yi geçerek alınan sırrın yanlış bir şekilde saklanmış olması gibi görünüyordu. Bu yüzden uygulama, kimlik doğrulama işlemi iptal edildiğinde ve uygulama yeniden başlatıldığında kullanıcının kimliğinin doğru bir şekilde doğrulandığını varsaydığı için güvenlik açıkları oluşmaya başladı.
1.3. M2 Güvensiz veri depolama
Güvenli olmayan veri depolamasını ve istenmeyen veri sızıntısını oluşturmaktadır. Bu verileri yanlış kullanırken gizlilik kaynaklarına erişim, yanlış anahtarlık erişilebilirlik seçeneği, yeterli olmayan dosya veri korumaları gibi konuları içermektedir. Örnek olarak Tinder verilebilir. Tinder ile oturum atığınızda çevrenizde olan kişilerin konumlarını gösteren bir özellik çıkardı burada ki başlıca sorun direkt kişinin konumunu telefona göndermekteydi. İlk düzeltme yalnızca mesafe sağlamaktı, ancak konumu yanıltmak ve üçgenleme kullanmak mümkündür. İkinci düzeltme, bu verileri hassas olmadan göndermekti.
1.4. M3 Güvenli olmayan iletişim
Hassas olan verilerin açık metin iletişimi, hatalı SSL sürümleri, zayıf el sıkışması, HTTPS yerine http kullanımı gibi sorunları barındırır. Örnek olarak akıllı saatler verilebilir. Saldırganların yapabileceği çocuk saatlerin gerçek zamanlı olarak GPS koordinatlarını öğrenebilirler ve bu şekilde çocuklara erişim sağlayabilirler. Bunun yanı sıra çocuğun boyu, kilosu, doğum tarihi, cinsiyeti gibi verilere de ulaşabilirler. Ayrıca sesli mesaj gönderebilirler ve bu güvenlik açıkları özellikle çocuklar açısından önem arz etmektedir.
1.5. M4 Güvenli olmayan kimlik doğrulama
Güvenli olmayan kimlik doğrulamalarının gerçekleşmesidir. Son kullanıcının kimliğini doğrulama sorunları veya kötü oturum açma yönetimi olarak da açıklanabilir. Bu işlemin güvenlik açıklarından biri yönetimindeki zayıflıklardan yararlanılabilir. Gerekli işlemlerin doğru yapılmadığı zaman kullanıcın kimliğini koruyamamaktadır. Ve bazen asıl olan kullanıcıyı tanımlayamama sorunudur. Örnek olarak bir uygulamada 4 haneli bir kodun zorlanarak elde edilmesi sonucunda gönderilen kodun ne kadar gönderileceğine dair bir sınırlama olmadığından dolayı diğer kişilerinde sisteme erişebilme gibi sorunların yaşanmasını örnek olarak gösterebiliriz. Buradaki sorun kişilerin sipariş bilgileri, ödeme yöntemleri, yaptığı seyahatler gibi kişisel bilgilere erişmesi sorun teşkil etmektedir.
1.6. M5 Yetersiz şifreleme
Kriptografi kısmı yetersiz kaldığı durumlarda karşımıza çıkabilir. Örneğin geliştirici, güncel olmayan bir şifreleme algoritması kullanmış veya özel bir savunmasız algoritma yazmış olabilir. Kodu yazan kişinin eski de kalmış bir şifreleme yöntemiyle kodu yazmış olması uygulamalar açısından güvenlik açıklarına yol açmaktadır. Örnek olarak OLA uygulaması verilebilir. OLA uygulamasında kullanılan şifreleme anahtarının “PRODKEYPRODKEY12”olduğunu buldular. Ve bu şifreleme yöntemi kullanıcıların şifreleri içinde kullanıldı ve bu parolaların tekrar kullanılması kullanıcılar tarafından büyük bir riski ifade etmektedir. Ve bu şifreleri ele geçirmesi durumunda sahte para ve para talebinde bulunmayı başarmışlardır.
1.7. M6 Güvensiz yetkilendirme
İstemci tarafından aşırı işlevselliği yürütmeye çalışma ve yetkilendirmedeki hatalar yüzünden güvensiz yetkilendirme sonucu ortaya çıkartmaktadır. Buna örnek olarak Viper Akıllı Başlangıç uygulaması verilebilir. Bu uygulamadaki açık sayesinde başak bir kişinin uzaktan araçları açmasına olanak sağlıyordu. Ve kişi hakkında verileri değiştirebilirdi. Buradaki sunucuya giriş yapıldığı bu işlemlerin gerçekleşmesini mümkün kıldı. Sunucuya giriş yaptıktan sonra, arabanın kimlik numarasını değiştirmek ve diğer şeylerin yanı sıra araçların konumuna erişmek mümkündü. Araçla ilgili verileri değiştirmek ve aracı uzaktan açmak da mümkündü.
1.8. M7 İstemci kod kalitesi
Mobil istemcide kod düzeyinde uygulama sorunları için geçerlidir. Arabellek taşmaları, kod seviyeleri hataları, güvenlik açıkları gibi sorunları içermektedir. Örnek olarak WhatsApp’a verilebilir. WhatsApp’a mühendisleri, arama yaparken WhatsApp’a özel hazırlanmış paket serileri göndererek bir arabellek taşması oluşturmanın mümkün olduğunu keşfettiler. Bu arabellek taşmasının oluşması için kişilerin aramaya yanıt vermesi gerekmez rastgele bir şekilde de kod işleyebilir.
1.9. M8 Kod kurcalama
Kod kurcalamada dinamik bellek değişiklikleri, yerel kaynak modifikasyonu, ikili yama ve yöntem taklidi gibi işlemler gözlenebilir. Örnek olarak bir zamanlar çok popüler olan pokemon go oyunu örnek verilebilir. Buradaki açıklık her kullanıcın bir harita belirlemesi ve bu harita üzerinde kendini göstermesi üzerine oluşturuldu. Buradaki amaç nadir olan pokemonları bulmaktı ve bu yüzden konumlarını sürekli beslemek zorunda kaldılar.
1.10. M9 Tersine mühendislik
Tersine mühendislik kısmında son çekirdek ikilisinin analizini içerebilir. Yani kaynak kodu, algoritmalar, diğer işlemler ve kütüphaneler gibi önemli bilgilere erişimi sağlanabilir. Tersine mühendislik sayesinde uygulamadaki diğer açıklıklardan yararlanılabilir. Ve şifreli yazı grafik sabitleri, şifreler, fikri mülkiyet hakları ve arka planda bulunan uç sunucuların bilgileri istenmeyen kişilerin ellerine geçebilir. Örnek olarak bahsedilen tüm örneklerde bir tersine mühendislik uygulaması tapılmıştır.
1.11. M10 Yabancı işlevsellik
Yabancı işlevsellik kısmında üretim ortamında dâhil edilmeyen diğer dâhili güvenlik işlemlerinin yapılmaması ve gizli arka kapı işlevinin bulunmasıdır. Örnek olarak Wifi dosya aktarımı örnek olarak verilebilir. Wifi Dosya Aktarım Uygulaması, bilgisayardan bağlantılara izin vermek için Android aygıtındaki bağlantı noktasını açarak kişilerin bilgilerine erişebilir. Mesela SD kartta depo edilen dosyaların her şeyin aktarımı gibi. Daha öncesinde Google Play mağazasında 57 tane uygulamanın istismar edilebilir olduğu, 410 potansiyel olarak korumaya sahip değildir veya zayıftır,1.632 uygulama açık bağlantı noktası bulunmaktadır.