안전하지 않은 TrustManager 구현을 포함하는 앱을 수정하는 방법

이 정보는 안전하지 않은 X509TrustManager 인터페이스 구현을 포함하는 앱의 개발자를 위한 정보입니다. 특히 원격 호스트에 HTTPS 연결을 설정할 때 구현은 모든 SSL 인증서 확인 오류를 무시하기 때문에 앱이 중간자 공격에 취약해집니다. 공격자는 전송된 데이터(로그인 사용자 자격증명 등)를 읽을 수 있으며 HTTPS 연결에서 전송된 데이터를 변경할 수도 있습니다. Play Console에서 영향을 받는 앱의 전체 목록을 확인해 주세요.

현재 상태

2016년 5월 17일부터 Google Play에서는 인터페이스 X509TrustManager의 안전하지 않은 구현을 포함하는 신규 앱 또는 업데이트의 게시를 차단했습니다. Play Console 공지사항을 참조하세요. Play Console에 표시된 기한이 지난 후에도 보안 취약점이 수정되지 않은 앱은 모두 Google Play에서 삭제될 수 있습니다.

필요한 조치​

  1. Play Console에 로그인한 후 알림 섹션으로 이동하여 영향을 받는 앱과 문제 해결 기한을 확인합니다.
  2. 영향을 받는 앱을 업데이트하여 취약점을 수정합니다.
  3. 영향을 받는 앱의 업데이트된 버전을 제출합니다.

다시 제출하면 앱은 다시 검토 절차를 거치게 되며 이 절차는 몇 시간 정도 걸릴 수 있습니다. 앱이 검토 과정을 통과하고 게시가 완료되면 더 이상의 조치가 필요하지 않습니다. 앱이 검토 과정을 통과하지 못할 경우 새로운 앱 버전은 게시되지 않으며 이메일 알림을 받게 됩니다.

추가 세부정보

SSL 인증서 확인을 검사를 올바르게 처리하려면 맞춤 X509TrustManager 인터페이스의 checkServerTrusted 방식에서 코드를 변경하여 서버에서 제시하는 인증서에서 개선이 필요한 부분을 발견할 때마다 CertificateException이나 IllegalArgumentException을 제기합니다. 기술 관련 질문이 있으면 Stack Overflow에 'android-security' 및 'TrustManager' 태그를 추가하여 게시하세요.

이러한 문제는 TrustManager 구현을 포함하는 모든 앱에 영향을 주는 것은 아니지만 SSL 인증서 확인 오류를 무시하지 않는 것이 좋습니다. 사용자를 보안 위험에 노출시키는 취약점이 있는 앱은 콘텐츠 정책 및 개발자 배포 계약의 4.4항을 위반하는 위험한 제품으로 간주될 수 있습니다.

또한 앱은 개발자 배포 계약콘텐츠 정책을 준수해야 합니다. 

도움이 필요하신가요?

취약점에 관한 기술적인 문의사항이 있다면 'android-security' 태그를 사용하여 Stack Overflow에 게시해 주시기 바랍니다. 문제 해결 절차에 관해 궁금하신 점이 있으면 Google 개발자 지원팀에 문의하세요.

도움이 되었나요?
어떻게 하면 개선할 수 있을까요?