如何處理不安全的 HostnameVerifier

開發人員請注意,如果您的應用程式以不安全的方式實作 HostnameVerifier 介面,也就是在透過 setDefaultHostnameVerifier API 與遠端主機建立 HTTPS 連線時會接受所有主機名稱,請詳閱本文資訊。這種實作方式會導致應用程式更容易遭受攔截式攻擊,攻擊者可能會讀取傳輸資料 (例如登入憑證),甚至變更透過 HTTPS 連線傳輸的資料。

問題說明

自 2017 年 3 月 1 日起,只要新的應用程式或更新內容以不安全的方式實作 HostnameVerifier,一律禁止發布到 Google Play。請參閱 Play Console 的通知內容。Play Console 顯示的修正期限過後,Google Play 會將尚未修復安全漏洞的應用程式下架。

敬請配合​

  1. 登入 Play Console,然後前往「快訊」專區查看受影響的應用程式以及解決這些問題的期限。
  2. 更新受影響的應用程式並修復安全漏洞。
  3. 提交受影響應用程式的更新版本。

我們將再次審查您重新提交的應用程式,過程可能需要數小時。如果應用程式可以通過審查並成功發布,您就不必採取進一步行動。如果應用程式未能通過審查,就無法發布新的版本,而且您將收到電子郵件通知。

其他詳細資訊

如要妥善處理主機名稱驗證作業,請在您自訂的 HostnameVerifier 介面中變更 verify 方法,指定在伺服器的主機名稱不符合預期時傳回 false。

請注意,應用程式也必須遵循《開發人員發布協議》和《內容政策》。

我們很樂意提供協助

如有關於安全漏洞的技術問題,請前往 Stack Overflow 張貼問題並加上「android-security」標記。如需進一步瞭解這個問題的解決步驟,歡迎與開發人員支援小組聯絡。

這篇文章實用嗎?
我們應如何改進呢?