Náhled: Zneužívání zařízení a sítí

Náhled zásad (platné od 31. května 2024)

Tento článek obsahuje náhled změn, které uvedeme v aktualizovaných zásadách v říjnu 2023.

Do zásad ohledně zneužívání zařízení a sítí jsme přidali nový příklad, který upřesňuje, že nedovolujeme aplikacím používat oprávnění pro objekty intent na celou obrazovku, které vynucují uživatelskou interakci s rušivými reklamami nebo oznámeními.

Aktuální článek Zneužívání zařízení a sítí najdete na této stránce.

Nepovolujeme aplikace, které neoprávněně zasahují do zařízení uživatele, jiných zařízení či počítačů, sítí, serverů, rozhraní API nebo služeb (mimo jiné včetně jiných aplikací v zařízení, služeb Google nebo sítě autorizovaného operátora), popř. které je narušují, poškozují nebo v nich získávají neoprávněný přístup.

Aplikace na Google Play musejí splnit požadavky na optimalizaci pro výchozí systém Android popsané v pokynech pro zajištění kvality aplikací na Google Play.

Aplikace distribuovaná prostřednictvím Google Play nesmí upravovat, nahrazovat ani aktualizovat sebe sama jiným způsobem než pomocí aktualizačních mechanismů služby Google Play. Stejně tak nesmí aplikace stahovat spustitelný kód (např. soubory DEX, JAR, .SO) z jiného zdroje než z Google Play. Toto omezení se nevztahuje na kód spuštěný na virtuálním počítači nebo interpretu, který poskytuje nepřímý přístup k rozhraním Android API (například JavaScript v komponentě WebView nebo prohlížeči). 

Aplikace nebo kód třetí strany (např. sady SDK) v interpretovaných jazycích (JavaScript, Python, Lua atd.) načítané za běhu (tj. kód není součástí balíčku aplikace) nesmějí umožňovat potenciální porušení zásad Google Play.

Nepovolujeme kód, který vnáší chyby zabezpečení nebo je zneužívá. Další informace o nejnovějších bezpečnostních problémech, které byly vývojářům nahlášeny, naleznete v Programu zvyšování zabezpečení aplikací.

Příklady běžných porušení zásad ohledně zneužívání zařízení a sítí:

  • Aplikace, které blokují nebo narušují zobrazování reklam v jiných aplikacích.
  • Aplikace pro podvádění ve hrách, které ovlivňují hraní v jiných aplikacích.
  • Aplikace, které pomáhají napadat služby, software a hardware nebo obcházet bezpečnostní ochranu.
  • Aplikace, které používají službu nebo rozhraní API způsobem, jenž porušuje smluvní podmínky služby nebo rozhraní.
  • Aplikace, které nesplňují podmínky pro zařazení na seznam povolených aplikací a pokoušejí se obejít systémové řízení spotřeby.
  • Aplikace, které zprostředkovávají služby proxy třetím stranám, tak mohou činit pouze v případě, že se jedná o primární a pro uživatele jasně viditelný účel aplikace.
  • Aplikace nebo kód třetích stran (například sady SDK), které stahují spustitelný kód, jako jsou soubory dex nebo nativní kód, z jiného zdroje než Google Play.
  • Aplikace, které bez předchozího souhlasu uživatele do zařízení instalují jiné aplikace.
  • Aplikace, které odkazují na škodlivý software, popř. zprostředkovávají jeho distribuci nebo instalaci.
  • Aplikace nebo kód třetí strany (např. sady SDK) obsahující zobrazení WebView s rozhraními JavaScriptu, která načítají nedůvěryhodný webový obsah (např. adresy URL se schématem http://) nebo neověřené adresy URL získané z nedůvěryhodných zdrojů (např. z nedůvěryhodných intentů).
  • Aplikace, které používají oprávnění pro intenty na celou obrazovku k vynucení uživatelské interakce s rušivými reklamami nebo oznámeními.

 

Použití služby v popředí

Oprávnění Služba v popředí zajišťuje správné používání služeb v popředí pro uživatele. U aplikací, které cílí na Android 14 a vyšší, musíte pro každou službu v popředí použitou v aplikaci zadat platný typ služby v popředí a deklarovat oprávnění služby v popředí, které je pro daný typ vhodné. Pokud například v aplikaci potřebujete geolokaci v mapě, musíte v manifestu aplikace deklarovat oprávnění FOREGROUND_SERVICE_LOCATION.

Oprávnění služby v popředí mohou aplikace deklarovat pouze v případě, že použití:

  • poskytuje funkci, která je užitečná pro uživatele a je relevantní k hlavní funkci aplikace,
  • je iniciováno uživatelem nebo ho uživatel může zaznamenat (např. zvuk z přehrávání skladby, odesílání médií do jiného zařízení, přesné a jasné oznámení uživateli, žádost uživatele o nahrání fotky do cloudu),
  • může uživatel ukončit nebo zastavit,
  • nemůže být systémem přerušeno nebo odloženo, aniž by to mělo negativní dopad na uživatelský dojem nebo způsobilo, že uživatelem očekávaná funkce nebude fungovat tak, jak má (např. telefonní hovor musí začít okamžitě a systém ho nemůže odložit),
  • běží pouze tak dlouho, jak je nutné k dokončení úkolu.

Výše uvedená kritéria se nevztahují na následující případy použití služeb v popředí:

Použití služby v popředí je dále vysvětleno zde.

 

Úlohy přenosu dat iniciované uživateli

API pro uživatelem spouštěné úlohy přenosu dat mohou aplikace používat pouze v případě, že použití:

  • iniciuje uživatel,
  • slouží pro úlohy síťového přenosu dat,
  • běží pouze po dobu nezbytně nutnou k dokončení přenosu dat.

Použití rozhraní API pro přenos dat iniciovaný uživatelem je dále vysvětleno zde.

 

Požadavky na označení Flag Secure

FLAG_SECURE je příznak zobrazení deklarovaný v kódu aplikace, který značí, že její uživatelské rozhraní obsahuje citlivá data, která mají být při používání aplikace omezena na zabezpečené platformy. Tento příznak je navržen tak, aby zabránil zobrazení dat ve snímcích obrazovek nebo zobrazení na nezabezpečených displejích. Vývojáři tento příznak deklarují v případě, že obsah aplikace nemá být vysílán, prohlížen nebo jinak přenášen mimo aplikaci nebo zařízení uživatelů.

Kvůli zabezpečení a ochraně soukromí musí všechny aplikace distribuované na Google Play respektovat deklaraci FLAG_SECURE ostatních aplikací. To znamená, že aplikace nesmějí zprostředkovávat ani vytvářet řešení k obcházení nastavení FLAG_SECURE v jiných aplikacích.

Aplikace kvalifikované jako nástroje pro usnadnění přístupu jsou z tohoto požadavku vyjmuty. Nesmějí však obsah chráněný příznakem FLAG_SECURE přenášet ani ukládat (ani do mezipaměti) pro přístup mimo zařízení uživatele.

 

Aplikace, ve kterých běží kontejnery Android v zařízení

Kontejnerové aplikace pro Android na zařízení poskytují prostředí, která simulují celý základní operační systém Android nebo jeho části. Tato prostředí nemusí zahrnovat kompletní sadu zabezpečovacích funkcí systému Android. Vývojáři proto do manifestu mohou přidat příznak zabezpečeného prostředí, který kontejnerům Android na zařízeních sděluje, že aplikaci není dovoleno spouštět v jejich simulovaném prostředí Android.

Příznak manifestu bezpečného prostředí

REQUIRE_SECURE_ENV je příznak, jehož deklarováním lze v manifestu aplikace uvést, že ji není dovoleno spouštět v kontejnerových aplikacích Android na zařízeních. Aplikace, které na zařízeních poskytují kontejnery Android, musejí z důvodu zajištění bezpečnosti a ochrany soukromí deklaraci tohoto příznaku respektovat a také musí splňovat tyto požadavky:
  • U aplikací, které se pokoušejí načíst do svého kontejneru Android v zařízení, musejí kontrolovat, zda jejich manifest neobsahuje tento příznak.
  • Nesmějí do svého kontejneru Android v zařízení načítat aplikace, které deklarovaly tento příznak.
  • Nesmějí fungovat jako prostředníci a zachytáváním či voláním rozhraní API vyvolávat dojem, že jsou nainstalována v kontejneru.
  • Nesmějí umožňovat obejití tohoto příznaku (např. načítat starší verzi aplikace s cílem obejít příznak REQUIRE_SECURE_ENV aktuální aplikace).
Více informací o těchto zásadách najdete v našem centru nápovědy.

Pomohly vám tyto informace?

Jak bychom článek mohli vylepšit?

Potřebujete další pomoc?

Vyzkoušejte tyto další kroky:

Vyhledávání
Vymazat vyhledávání
Zavřít vyhledávání
Hlavní nabídka
9679344515325087070
true
Prohledat Centrum nápovědy
true
true
true
true
true
92637
false
false