Zneužitie zariadení a sietí

Nepovoľujeme aplikácie, ktoré ovplyvňujú, narúšajú alebo poškodzujú zariadenie používateľa, ďalšie zariadenia alebo počítače, servery, siete, aplikačné programové rozhrania (API) či služby (okrem iného vrátane aplikácií v zariadení, akýchkoľvek služieb Googlu alebo autorizovaných sietí operátora) alebo ktoré k nim neoprávneným spôsobom pristupujú.

Aplikácie na Google Play musia byť v súlade s predvolenými požiadavkami na optimalizáciu systému Android, ktoré sú uvedené v pokynoch pre kvalitu základných aplikácií pre službu Google Play.

Aplikácia distribuovaná prostredníctvom služby Google Play sa nesmie sama upravovať, nahrádzať ani aktualizovať žiadnym iným spôsobom, než je aktualizačný mechanizmus služby Google Play. Nemôže tiež sťahovať spustiteľný kód (napr. súbory DEX, JAR, SO) zo zdroja mimo služby Google Play. Toto obmedzenie neplatí pre kód spúšťaný vo virtuálnom počítači alebo interpretačnom nástroji, ktorý má nepriamy prístup k rozhraniam Android API (ako JavaScript v prvku WebView či prehliadači).

Aplikácie alebo kód tretej strany (napr. súpravy SDK) s interpretovanými jazykmi (JavaScript, Python, Lua a podobne) načítavanými v čase spustenia (napr. takými, ktoré nie sú súčasťou balíka aplikácie) nesmú umožňovať potenciálne porušovanie pravidiel služby Google Play.

Nepovoľujeme kód, ktorý vytvára alebo zneužíva nedostatky zabezpečenia. Informácie o najaktuálnejších problémoch zabezpečenia nahlásených vývojárom nájdete v programe na zlepšenie zabezpečenia aplikácie.

Príklady bežných porušení spočívajúcich v zneužívaní zariadení a sietí:

  • aplikácie, ktoré blokujú alebo narúšajú inú aplikáciu zobrazujúcu reklamy;
  • aplikácie s hernými kódmi, ktoré ovplyvňujú hranie v ostatných aplikáciách;
  • aplikácie, ktoré napomáhajú alebo poskytujú pokyny na to, ako prelomiť zabezpečenie služieb, softvéru či hardvéru alebo ako obísť bezpečnostné opatrenia;
  • aplikácie, ktoré používajú službu či rozhranie API spôsobom porušujúcim jeho zmluvné podmienky alebo k nemu týmto spôsobom získavajú prístup;
  • aplikácie, ktoré nespĺňajú podmienky pridania na zoznam povolených a pokúšajú sa obísť správu napájania systému;
  • aplikácie sprostredkúvajúce služby proxy serverov tretím stranám, čo je povolené iba v prípadoch, kedy je to hlavným účelom určeným pre používateľov;
  • aplikácie alebo kódy tretích strán (napríklad súpravy SDK), ktoré sťahujú zo zdroja mimo služby Google Play spustiteľný kód, napríklad súbory dex alebo natívny kód;
  • aplikácie, ktoré inštalujú ďalšie aplikácie do zariadenia bez predchádzajúceho súhlasu používateľa;
  • aplikácie, ktoré sprostredkúvajú distribúciu či inštaláciu škodlivého softvéru alebo na ňu odkazujú;
  • aplikácie alebo kód tretej strany (napríklad súpravy SDK) obsahujúce prvok WebView s pridaným rozhraním JavaScript, ktoré nahráva nedôveryhodný webový obsah (napríklad webovú adresu http://) alebo neoverené webové adresy z nedôveryhodných zdrojov (napríklad webové adresy získané z nedôveryhodných intencií);
  • aplikácie, ktoré pomocou povolenia intencií na celú obrazovku vynucujú interakciu používateľov s rušivými reklamami alebo upozorneniami.

 

Používanie služieb na popredí

Povolenie pre služby na popredí zaisťuje náležité využívanie služieb na popredí pre používateľa. V prípade aplikácií zacielených na systém Android 14 a novší musíte špecifikovať platný typ každej služby na popredí používanej vo vašej aplikácii a deklarovať povolenie pre služby na popredí náležite zodpovedajúce danému typu. Ak napríklad prípad použitia vašej aplikácie vyžaduje geolokáciu na mapách, v jej manifeste musíte deklarovať povolenie FOREGROUND_SERVICE_LOCATION.

Aplikácie majú povolené deklarovať povolenie pre služby na popredí iba vtedy, keď jeho použitie:

  • poskytuje funkciu výhodnú pre používateľa a relevantnú vzhľadom na základnú funkciu aplikácie;
  • spúšťa používateľ alebo je preňho postrehnuteľné (napríklad zvuk prehrávanej skladby, prenos média do iného zariadenia, presné a jasné používateľské upozornenie, používateľova žiadosť o nahranie fotky do cloudu);
  • môže používateľ zrušiť alebo zastaviť;
  • nemôže systém prerušiť ani odložiť bez toho, aby to negatívne neovplyvnilo dojem používateľa či nespôsobilo, že používateľom očakávaná funkcia nebude pracovať podľa očakávaní (napríklad telefonický hovor musí začať okamžite a nemôže byť odložený systémom);
  • trvá iba toľko, koľko je potrebné na dokončenie príslušnej úlohy.

Z kritérií vyššie sú vyňaté tieto prípady použitia služby na popredí:

Používanie služby na popredí je podrobnejšie vysvetlené na tejto stránke.

 

Úlohy prenosu údajov spustené používateľom

Aplikácie môžu používať rozhranie API pre úlohy prenosu údajov spustené používateľom iba vtedy, keď jeho použitie:

  • spúšťa používateľ;
  • sa týka iba úloh prenosu údajov v sieti;
  • trvá iba toľko, koľko je potrebné na dokončenie prenosu údajov.

Používanie rozhraní API pre prenos údajov spustený používateľom je podrobnejšie vysvetlené na tejto stránke.

 

Flag Secure – požiadavky

FLAG_SECURE je experimentálna funkcia zobrazovania deklarovaná v kóde aplikácie označujúca, že používateľské rozhranie obsahuje citlivé údaje, ktorých prístupnosť má byť počas používania aplikácie obmedzená na zabezpečenú platformu. Táto funkcia abraňuje zobrazovaniu údajov v snímkach obrazovky alebo nezabezpečených zobrazeniach. Vývojári ju deklarujú, keď obsah aplikácie nesmie byť vysielaný, zobrazovaný ani inak prenášaný mimo nej či zariadenia používateľov.

Všetky aplikácie distribuované v službe Google Play musia rešpektovať deklaráciu FLAG_SECURE iných aplikácií na účely zabezpečenia a ochrany súkromia. To znamená, že nesmú sprostredkúvať ani vytvárať spôsoby obchádzania nastavenia FLAG_SECURE v iných aplikáciách.

Táto požiadavka sa nevzťahuje na aplikácie kvalifikujúce sa ako nástroje dostupnosti za predpokladu, že neprenášajú a neukladajú štandardne ani do vyrovnávacej pamäte obsah chránený funkciou FLAG_SECURE s cieľom umožniť k nemu prístup mimo používateľovho zariadenia.

 

Aplikácie, v ktorých bežia kontajnery Android v zariadení

Aplikácie kontajnerov systému Android v zariadení poskytujú prostredia simulujúce celý systém Android OS alebo jeho časti. Tieto prostredia nemusia zahŕňať plnú súpravu bezpečnostných funkcií systému Android, preto môžu vývojári pridať značku manifestu bezpečného prostredia, ktorou informujú kontajnery systému Android v zariadení, že sa nesmú spúšťať v ich simulovanom prostredí systému Android.

Experimentálna funkcia manifestu bezpečného prostredia

REQUIRE_SECURE_ENV je značka, ktorú môžete deklarovať v manifeste aplikácie a tým informovať, že táto aplikácia sa nesmie spúšťať v aplikáciách kontajnerov systému Android v zariadení. Aplikácie poskytujúce kontajnery systému Android v zariadení musia na účely zabezpečenia a ochrany súkromia rešpektovať všetky aplikácie deklarujúce túto značku aj:
  • Skontrolujte manifesty aplikácií, ktoré plánujú načítavať vo svojom kontajneri systému Android v zariadení v prípade tejto značky.
  • Nenačítavajte aplikácie, ktoré deklarovali túto značku, do ich kontajnera systému Android v zariadení.
  • Nezaisťujte funkciu proxy servera zachytávaním alebo volaním rozhraní API v zariadení tak, aby sa zdalo, že sú nainštalované v kontajneri.
  • Nesprostredkúvajte ani nevytvárajte alternatívne spôsoby na obchádzanie danej značky (napríklad nenačítavajte staršiu verziu aplikácie s cieľom obísť značku REQUIRE_SECURE_ENV aktuálnej aplikácie).
Prečítajte si viac o týchto pravidlách v našom centre pomoci.

Pomohlo vám to?

Ako ju môžeme zlepšiť?

Potrebujete ďalšiu pomoc?

Vyskúšajte tieto ďalšie kroky:

Vyhľadávanie
Vymazať vyhľadávanie
Zavrieť vyhľadávanie
Hlavná ponuka
14967957996602060128
true
Vyhľadávanie v Centre pomoci
true
true
true
true
true
92637
false
false