Corriger les applications contenant une mise en œuvre non sécurisée de TrustManager

Cette information est destinée aux développeurs d'applications qui contiennent une mise en œuvre non sécurisée de l'interface X509TrustManager.

Que se passe-t-il ?

Une ou plusieurs de vos applications contiennent une mise en œuvre non sécurisée de l'interface X509TrustManager. La mise en œuvre en question ignore toutes les erreurs de validation de certificat SSL lors de l'établissement d'une connexion HTTPS avec un hôte distant, ce qui rend votre application vulnérable aux attaques MITM ("man in the middle"). Un pirate informatique pourrait lire, voire modifier les données transmises via la connexion HTTPS, telles que les identifiants de connexion. Veuillez suivre les étapes détaillées ci-dessous pour résoudre le problème dans vos applications. Passé les délais indiqués dans la Play Console, toutes les applications présentant des failles de sécurité non résolues pourront être supprimées de Google Play.

Action requise

  1. Connectez-vous à la Console Play et accédez à la section "Alertes" pour savoir quelles sont les applications concernées et connaître les délais à respecter pour résoudre ces problèmes.
  2. Mettez à jour les applications concernées et corrigez la faille.
  3. Envoyez les versions mises à jour des applications concernées.

 

Votre application sera à nouveau examinée. Le processus peut durer plusieurs heures. Si votre application est approuvée et publiée, aucune autre action de votre part n'est requise. Si l'application n'est pas approuvée, sa nouvelle version ne sera pas publiée et vous recevrez une notification par e-mail.

Informations supplémentaires

Pour gérer correctement la validation des certificats SSL, modifiez votre code dans la méthode checkServerTrusted de votre interface X509TrustManager personnalisée afin de lancer les exceptions CertificateException ou IllegalArgumentException lorsque le certificat présenté par le serveur ne correspond pas à vos attentes. Veuillez, en particulier, prendre connaissance des points suivants :

  1. Assurez-vous que les exceptions générées par checkServerTrusted ne sont pas interceptées dans la méthode. Cela entraînerait la fermeture normale de checkServerTrusted, ce qui conduirait l'application à approuver un certificat dangereux.
  2. N'utilisez pas checkValidity pour vérifier le certificat du serveur. Cette méthode permet de vérifier si un certificat n'a pas expiré, mais pas de déterminer si un certificat ne doit pas être approuvé.

Vous pouvez également utiliser une configuration de sécurité réseau pour personnaliser le comportement du certificat de votre application de sorte qu'il soit moins sujet aux erreurs.

Nous sommes là pour vous aider

Si vous avez des questions techniques concernant la faille, vous pouvez publier des messages dans Stack Overflow et utiliser les tags "android-security" et "TrustManager". Pour obtenir des précisions sur les étapes à suivre pour résoudre ce problème, vous pouvez contacter notre équipe d'assistance aux développeurs.

Ces informations vous-ont elles été utiles ?

Comment pouvons-nous l'améliorer ?
false
Menu principal
14384730135173929868
true
Rechercher dans le centre d'aide
true
true
true
true
true
5016068
false
false