Mit automatischem Schutz nicht autorisierte Modifizierung und Weitergabe verhindern

Hinweis: Die auf dieser Seite beschriebenen Funktionen sind derzeit nur für ausgewählte Play-Partner verfügbar.

Der automatische Schutz von Google Play hilft Ihnen dabei, Ihre Apps und Spiele vor Integritätsmissbrauch in Form von nicht autorisierter Modifizierung und Weitergabe zu schützen. Der automatische Schutz funktioniert auch ohne Datenverbindung in Ihrer App. Er lässt sich mit einem Klick in der Play Console aktivieren und erfordert weder Maßnahmen des Entwicklers vor dem Testen noch eine Backend-Server-Integration.

So funktionierts

Für den automatischen Schutz werden Ihrem App-Code Runtime-Prüfungen hinzugefügt, um so der Möglichkeit einer Modifizierung und Weitergabe vorzubeugen. Durch die dabei verwendeten ausgereiften Verschleierungs- und Anti-Reverse-Engineering-Techniken wird die Entfernung dieser Prüfungen zusätzlich erschwert. Wenn die App die Überprüfung des Installationsprogramms nicht besteht, werden Nutzer aufgefordert, Ihre App bei Google Play herunterzuladen. Besteht die App die Modifizierungsprüfung nicht, wird sie nicht ausgeführt. So werden Nutzer besser vor schädlichen Inhalten geschützt, die in geänderten Versionen Ihrer App vorkommen können.

Der automatische Schutz wurde im Hinblick auf folgende Zwecke entwickelt:

  • Verhindern einer nicht autorisierten Modifizierung: Durch den automatischen Schutz wird es schwieriger, inoffizielle Kopien mit verändertem Verhalten zu vertreiben (z. B. Entfernen von Zahlungsfunktionen, Hinzufügen von Werbung, Ändern der Inhaber-ID oder Hinzufügen von Malware).
  • Verhindern von Piraterie kostenpflichtiger Apps: Nutzer, die die unveränderte Play-Version Ihrer App über eine inoffizielle Quelle erwerben, werden im Rahmen des automatischen Schutzes dazu aufgefordert, sie bei Google Play zu kaufen. Diese Aufforderung ist optional und kann deaktiviert werden. Entfernen Sie dazu auf der Konfigurationsseite für den automatischen Integritätsschutz das Häkchen bei „Installation über Google Play verlangen“.
  • Erhöhen der Anzahl von Nutzern, die offizielle Updates erhalten: Der automatische Schutz kann Nutzer, die die unveränderte Play-Version Ihrer App per Sideload übertragen, dazu auffordern, sie ihrer Play-Mediathek hinzuzufügen. Dadurch erhalten sie später auch die neuesten App-Updates. Diese Aufforderung ist optional und kann deaktiviert werden. Entfernen Sie dazu auf der Konfigurationsseite für den automatischen Integritätsschutz das Häkchen bei „Installation über Google Play verlangen“.
Wichtig: Durch den automatischen Schutz können Cracking, Piraterie, Neubündelung und Weitergabe nicht komplett verhindert werden. Durch den automatischen Schutz werden diese Aktionen aber komplexer und kostspieliger. Dadurch ist es auch unwahrscheinlicher, dass sie erfolgreich sind. Google Play wird den automatischen Schutz kontinuierlich verbessern, damit neue Releases Ihrer App automatisch den neuesten und besten Schutz erhalten.

Automatischen Schutz einrichten

In den folgenden Schritten wird beschrieben, was Sie tun müssen, um den automatischen Schutz zu verwenden. Klicken Sie auf einen Abschnitt, um ihn zu maximieren.

Voraussetzungen

Wenn Sie den automatischen Schutz für eine bestimmte App aktivieren, fügt Google Play automatisch einen neuen Schutz hinzu, sobald Sie einen Release erstellen, der zur Auslieferung an die Geräte bereit ist. Dazu muss Google Play modifizierte APKs erstellen und in Ihrem Namen signieren. Deshalb müssen Sie:

Bitte beachten Sie die folgenden Einschränkungen:

  • Der automatische Schutz wird erst ab Android 6.0 Marshmallow (API-Level 23) unterstützt. Android M wurde 2015 veröffentlicht. Stand 2023 werden mit einem Targeting auf die midSDK-Version 23 oder höher mehr als 97 % aller aktiven Android-Geräte erreicht.
  • Der automatische Schutz unterstützt die folgenden ABIs: x86, x86_64, armeabi-v7a und arm64-v8a. Wenn Sie die Ziel-ABIs Ihrer App aktualisieren möchten, aktualisieren Sie die Gradle-Einstellungen. Andere ABIs, die nicht von aktiven Android-Geräten verwendet werden, können aus Ihrem Targeting entfernt werden, ohne die Verfügbarkeit Ihrer App zu beeinträchtigen.
  • Der automatische Schutz funktioniert offline. Allerdings ist für die Option „Installation über Google Play verlangen“ eine Datenverbindung erforderlich, falls die Play Store App auf dem Gerät längere Zeit offline gewesen ist.
  • Wenn Sie in Ihrer App bereits die Google Play-Lizenzierung verwenden, deaktivieren Sie „Installation über Google Play verlangen“.
  • Wenn Sie Ihre App für die interne App-Freigabe hochladen, wird sie nicht geschützt. Teilen Sie interne App-Freigabe-Links nur mit vertrauenswürdigen Teammitgliedern. Teilen Sie keine ungeschützten Versionen mit Externen.
  • Der automatische Schutz ist nicht mit der Codetransparenz für App-Bundles kompatibel, da der Integritätsschutz den Code modifiziert. App-Bundles, die mit Codetransparenz hochgeladen werden, während der automatische Schutz aktiviert ist, werden abgelehnt.
  • Instant-Versionen werden nicht geschützt. Damit das App-Bundle in Ihren Release-Tracks geschützt wird, darf es nicht für die Instant-Version aktiviert sein. Sie können gleichzeitig ein geschütztes App-Bundle in den Release-Track und ein ungeschütztes App-Bundle mit aktivierter Instant-Version in den Instant-Track hochladen.
Schritt 1: Schutz aktivieren

Erstellen Sie einen Release wie in Schritt 1 des Artikels „Release vorbereiten und einführen“ beschrieben.

Sie können den Schutz entweder beim Erstellen eines Release (wie in Schritt 2 des Artikels Release vorbereiten und einführen beschrieben) oder auf der Seite App-Integrität (

Testen und veröffentlichen

> App-Integrität) aktivieren. Dort finden Sie Integritäts- und Signaturdienste, mit denen Sie dafür sorgen können, dass Nutzer Ihre Apps und Spiele wie gewünscht verwenden können.

Wenn Sie einen Release vorbereiten, sehen Sie entweder die Schaltfläche Integritätsschutz nutzen oder Integritätsschutz verwalten. Sie können den Integritätsschutz aktivieren, indem Sie unter „Automatischer Schutz“ auf Ja, aktivieren klicken. Google Play wird Ihre Releases signieren und den Integritätsschutz dafür ausführen, um Missbrauch durch Manipulation und Weitergabe zu verhindern. Das bedeutet, dass der automatische Schutz aktiviert ist.

Schließen Sie die Vorbereitung Ihres Release ab und speichern Sie Ihre Änderungen.

Schritt 2: Geschützte App testen

Testen Sie die geschützte App in jedem Test-Track, um sicherzustellen, dass die Nutzererfahrung oder Leistung nicht beeinträchtigt wird.

Wir empfehlen folgende Aktionen für Ihre Überprüfung:

  • Testen Sie, ob es beim Starten des Spiels zu Abstürzen oder langen Ladezeiten kommt.
  • Testen Sie Momente, in denen Ihr nativer Code (C/C++) einen Callback in Java auslöst (in Ihrem eigenen Code oder in Bibliotheken von Drittanbietern). Das können Anzeigen, Logging, Integration in soziale Netzwerke, Authentifizierung oder Android-spezifische Funktionen wie die Rechtevergabe sein.

Wenn während des Tests Probleme auftreten, können Sie zu einer früheren Version des automatischen Schutzes zurückkehren, die Sie möglicherweise in einem früheren Release verwendet haben. Alternativ können Sie den automatischen Schutz deaktivieren. Nicht geschützte Versionen sollten jedoch nicht in offene oder Produktions-Tracks gelangen.

So deaktivieren Sie den Integritätsschutz für einen einzelnen Release:

  1. Klicken Sie beim Vorbereiten des Release auf Integritätsschutz verwalten.
  2. Wählen Sie unter „Automatischer Schutz“ die Option Vorheriger Schutz oder Schutz für diesen Release deaktivieren aus.
  3. Speichern Sie die Änderungen. Die Änderungen werden auf diesen Release angewendet. Wenn Sie einen Release das nächste Mal hochladen, erhält er wieder den neuesten und besten Schutz.
Schritt 3: App im Produktions-Track veröffentlichen

Wenn Sie bereit sind, können Sie Ihren Release in einem Produktions-Track in der Play Console einführen. Dadurch ist Ihre geschützte App für alle Google Play-Nutzer in den von Ihnen ausgewählten Ländern verfügbar.

Store-Eintrag anpassen, wenn Nutzer ihn über das Dialogfeld des automatischen Integritätsschutzes aufrufen

Der automatische Schutz kann Nutzer, die Ihre App inoffiziell herunterladen, dazu auffordern, sie bei Google Play herunterzuladen. Wenn Nutzer auf das Dialogfeld tippen, werden sie zu Ihrem Store-Eintrag weitergeleitet. Dort können sie auf die Schaltfläche „Installieren“ (bzw. „Kaufen“ oder „Aktualisieren“) tippen, um Ihre App bei Google Play herunterzuladen und der Google Play-Mediathek hinzuzufügen.

Sie können die Assets Ihres Store-Eintrags für Nutzer anpassen, die das Dialogfeld des automatischen Integritätsschutzes öffnen, einschließlich des Namens, des Symbols, der Beschreibungen und der Grafikinhalte der App. So passen Sie Ihren Store-Eintrag an, wenn Nutzer ihn über ein Dialogfeld des automatischen Integritätsschutzes aufrufen:

  1. Öffnen Sie die Play Console und rufen Sie die Seite App-Integrität (

    Testen und veröffentlichen

    > App-Integrität).
  2. Scrollen Sie zum Abschnitt „Play Integrity API“.
  3. Klicken Sie auf die Einstellungen.
  4. Scrollen Sie zum Abschnitt „Store-Eintrag anpassen“.
  5. Klicken Sie auf Eintrag erstellen.
  6. Folgen Sie der Anleitung auf der Seite Benutzerdefinierten Store-Eintrag erstellen und klicken Sie auf Speichern.

Alternativ können Sie benutzerdefinierte Store-Einträge für das Dialogfeld des automatischen Integritätsschutzes direkt auf der Seite Benutzerdefinierte Store-Einträge erstellen:

  1. Öffnen Sie die Play Console und rufen Sie die Seite Benutzerdefinierte Store-Einträge auf (Mehr Nutzer gewinnen > Benutzerdefinierte Store-Einträge).
  2. Klicken Sie auf Eintrag erstellen, wählen Sie aus, ob Sie einen neuen Eintrag erstellen oder einen vorhandenen Eintrag duplizieren möchten, und klicken Sie auf Weiter.
  3. Scrollen Sie im Bereich „Eintragsdetails“ zu Zielgruppe.
  4. Wählen Sie Per URL aus und geben Sie „playintegrity“ in das Textfeld ein.
  5. Geben Sie alle weiteren Details ein und klicken Sie auf Speichern.

Tipp: Der URL-Parameter „playintegrity“ ist ein spezielles Keyword, das für Integritäts-Deeplinks reserviert ist. Daher muss er beim Einrichten des benutzerdefinierten Store-Eintrags so wie hier aufgeführt angegeben werden.

Best Practices

Keine nicht geschützten App-Versionen veröffentlichen

Wenn Sie nicht geschützte Versionen über offene Tracks oder andere Kanäle außerhalb von Google Play veröffentlichen, funktioniert der App-Schutz nicht mehr. Damit der Integritätsschutz Ihrer App erhalten bleibt, sollten Sie in offenen und Produktions-Tracks nur geschützte Versionen Ihrer App veröffentlichen.

Vorsicht beim Verwenden mehrerer Manipulationsschutz-Lösungen

Der automatische Schutz ist möglicherweise nicht mit anderen Laufzeitlösungen zum Schutz vor Manipulationen kompatibel. Der Versuch, sie zusammen zu verwenden, kann bei Nutzern zu Problemen führen. Wenn Sie in Ihrer App bereits eine Google Play-Lizenzierung implementieren, sollten Sie die Option „Installation über Google Play verlangen“ deaktivieren. Wenn Ihre App andere Laufzeitprüfungen ausführt, testen Sie Ihre geschützte App gründlich auf Probleme, bevor Sie sie über offene Tracks veröffentlichen.

Geschützte App testen

Google Play stellt automatisch geschützte Builds für alle Tracks bereit: interne Test-Tracks, geschlossene und offene Tracks sowie Produktions-Tracks. Sie sollten diese Versionen wie gewohnt gründlich testen.

Wenn Sie den Build für Ihre App direkt für die interne App-Freigabe hochladen, wird dieser nicht durch den Integritätsschutz von Google Play geschützt. Auf diese Weise können Sie die interne App-Freigabe verwenden, um Debug-Builds und ähnliche Builds hochzuladen.

Wenn Sie im App Bundle Explorer einen Link zur internen App-Freigabe für eine geschützte App-Version aufrufen, wird der Build genau so geteilt, wie er von Google Play verarbeitet wurde. Wenn diese App-Version in einen Test-Track hochgeladen und geschützt wurde, wird eine geschützte Version über den internen App-Freigabe-Link aus dem App Bundle Explorer bereitgestellt. Der Schutzstatus wird im App Bundle Explorer auf dem Tab Details angezeigt.

Abstürze im Blick behalten

Möglicherweise stellen Sie einen Anstieg der Abstürze fest, was darauf hindeutet, dass Ihre App geschützt wird. Dies zeigt, dass der automatische Schutz wie vorgesehen funktioniert. Wenn ein Angreifer Ihre App erfolglos modifiziert, stoppt die Laufzeitprüfung Ihre App, hauptsächlich indem sie Abstürze verursacht.

Abstürze, die Google Play nicht zugeordnet sind, haben keine Auswirkungen auf die Stabilitätsmesswerte für Android Vitals. Wenn Sie andere Tools zur Analyse von Abstürzen (z. B. Crashlytics) verwenden und einen Paketnamen benötigen, um nach Installationsquellen zu filtern, lautet der Paketname für den Google Play Store „com.android.vending“.

Wenn Sie einen Anstieg der Abstürze bemerken und negative Folgen befürchten, können Sie uns dies melden. Geben Sie dabei möglichst viele Informationen an. Das Team wird den Fall dann überprüfen. Wir melden uns bei Ihnen, wenn wir feststellen, dass die Abstürze mit dem Schutz zusammenhängen.

Gecrackte Versionen Ihrer App melden

Eine gecrackte Version ist eine Version Ihrer App, die auch dann noch funktioniert, wenn sie modifiziert oder außerhalb von Google Play installiert wurde, auch wenn Sie eine Installation von Google Play verlangen.

Wenn Sie eine gecrackte Version Ihrer App gefunden haben, können Sie uns dies melden.

Verbesserung des Manipulationsschutzes

Wenn Sie App-Telemetriedaten wie anonymisierte Umgebungs- und Leistungsdaten mit Google Play teilen, können wir die Robustheit und Leistung des Manipulationsschutzes verbessern. Sie können das Teilen von App-Telemetriedaten deaktivieren, indem Sie auf der Seite Einstellungen für den automatischen Schutz (

Testen und veröffentlichen

 > App-Integrität und nach unten scrollen zu Automatischer Schutz) die Option „App-Telemetrie mit Google teilen“ deaktivieren. Weitere Informationen zur Verwendung von Daten bei der Entwicklung von Google-Diensten

Weitere Informationen

War das hilfreich?

Wie können wir die Seite verbessern?

Benötigen Sie weitere Hilfe?

Mögliche weitere Schritte:

Suche
Suche löschen
Suche schließen
Hauptmenü
7554470014337576607
true
Suchen in der Hilfe
true
true
true
true
true
92637
false
false