Перейти к содержанию

Небезопасный алгоритм подписи

Критичность: НИЗКИЙ
Способ обнаружения: SAST, APK

Описание

Алгоритм, использованный для подписи APK файла считается небезопасным.

Алгоритмы подписи (MD2withRSA, MD5withRSA, SHA1withRSA, SHA1withDSA, SHA1withECDSA), основанные на хеш-функциях MD2, MD5, SHA1 и других устаревших алгоритмах, обладают известными уязвимостями и подвержены коллизиям. Основная опасность слабого ключа заключается в том, что злоумышленник может взломать его, чтобы создать поддельные подписи APK. Затем эти вредоносные APK, подписанные вашим ключом, могут быть установлены в качестве обновлений для приложения. Существуют и ряд других атак с использованием скомпрометированного ключа, которые зависят от использования ключа в приложении.

Также некоторые магазины приложений, например от Huawei, не рекомендуют подписывать приложения при помощи данных алгоритмов. И более того, не принимают такие приложения для загрузки.

Рекомендации

Для исправления данной уязвимости необходимо подписывать приложение с использованием современных алгоритмов, к примеру таких как SHA256withRSA или SHA512withRSA. Обратите внимание на то что ранние версии Android могут не поддерживать алгоритмы выше SHA1. Данная проблема и процесс замены подписи подробно описан в данной статье.

Пример генерации с использованием SHA512withRSA

keytool -genkey -v -keystore test.keystore -alias testkey -keyalg RSA -keysize 4096 -sigalg SHA512withRSA -dname "cn=Test,ou=Test,c=CA" -validity 10000

Пример подписи с использованием сгенерированного ключа

jarsigner -verbose -sigalg SHA512withRSA -digestalg SHA512 -keystore test.keystore test.apk testkey

Ссылки

  1. https://guardianproject.info/2015/12/29/how-to-migrate-your-android-apps-signing-key/

  2. https://developer.android.com/studio/publish/app-signing

  3. https://github.com/OWASP/owasp-mstg/blob/master/Document/0x05i-Testing-Code-Quality-and-Build-Settings.md

  4. https://sites.google.com/site/itstheshappening/

К началу