Fehlerbehebung bei Apps mit unsicherer TrustManager-Implementierung

Die folgenden Informationen richten sich an Entwickler von Apps, deren Implementierung der X509TrustManager-Schnittstelle nicht sicher ist.

Aktuelle Informationen

Mindestens eine Ihrer Apps enthält eine unsichere Implementierung der X509TrustManager-Schnittstelle. Genauer gesagt: Die Implementierung ignoriert bei der Herstellung einer HTTPS-Verbindung zu einem Remote-Host alle Fehler bei der SSL-Zertifikatsvalidierung, wodurch Ihre App anfällig für Man-in-the-Middle-Angriffe wird. Ein Angreifer könnte übertragene Informationen wie Anmeldedaten lesen und sogar die über die HTTPS-Verbindung übertragenen Daten ändern. Bitte lesen Sie die folgenden detaillierten Schritte, um das Problem in Ihren Apps zu beheben. Nachdem die in der Play Console angezeigten Fristen abgelaufen sind, werden alle Apps, die weiterhin Sicherheitslücken aufweisen, aus Google Play entfernt.

Erforderliche Maßnahmen​

  1. Melden Sie sich in der Play Console an und gehen Sie zum Bereich "Warnmeldungen". Dort sehen Sie, welche Apps betroffen sind und bis wann Sie diese Probleme beheben müssen.
  2. Aktualisieren Sie die betroffenen Apps und beheben Sie die Sicherheitslücke.
  3. Reichen Sie aktualisierte Versionen Ihrer betroffenen Apps ein.

 

Nachdem Ihre App neu eingereicht wurde, wird sie noch einmal überprüft. Dieser Vorgang kann mehrere Stunden dauern. Wenn die App die Überprüfung besteht und veröffentlicht wird, sind keine weiteren Maßnahmen erforderlich. Falls die App die Überprüfung nicht besteht, wird die neue App-Version nicht veröffentlicht und Sie erhalten eine Benachrichtigung per E-Mail.

Weitere Details

Für eine korrekte SSL-Zertifikatvalidierung ändern Sie Ihren Code in der Methode checkServerTrusted Ihrer benutzerdefinierten X509TrustManager-Schnittstelle. Dadurch wird entweder die Ausnahme CertificateException oder die Ausnahme IllegalArgumentException ausgegeben, wenn das vom Server bereitgestellte Zertifikat Ihre Anforderungen nicht erfüllt. Beachten Sie insbesondere die folgenden Punkte:

  1. Die von der Methode "checkServerTrusted" ausgegebenen Ausnahmen dürfen nicht innerhalb der Methode erkannt werden. Dies würde dazu führen, dass die Methode "checkServerTrusted" normal beendet wird und die App einem schädlichen Zertifikat vertraut.
  2. Prüfen Sie das Serverzertifikat nicht mithilfe der Methode checkValidity. Diese kann nur erkennen, ob ein Zertifikat abgelaufen ist, nicht jedoch, ob ein Zertifikat vertrauenswürdig ist.

Sie können auch eine Netzwerksicherheitskonfiguration verwenden, um das Zertifikatverhalten Ihrer App anzupassen. Diese Methode ist weniger fehleranfällig.

Hilfe und Support

Technische Fragen zu dieser Sicherheitslücke können Sie bei Stack Overflow posten. Bitte verwenden Sie dabei die Tags "android-security" und "TrustManager". Weitere Informationen zu den Maßnahmen, die zur Lösung dieses Problems erforderlich sind, erhalten Sie von unserem Entwicklersupportteam.

War das hilfreich?

Wie können wir die Seite verbessern?
false
Hauptmenü
2835264682307619470
true
Suchen in der Hilfe
true
true
true
true
true
5016068
false
false