Zloupotreba uređaja i mreže

Ovaj će se članak promijeniti

Ovaj će se članak ažurirati nedavno najavljenim promjenama.

U pravila o zloupotrebi uređaja i mreža dodajemo novi primjer kako bismo naveli da aplikacijama ne dopuštamo da upotrebljavaju dopuštenje za prikaz preko cijelog zaslona radi prisilne korisničke interakcije s ometajućim oglasima ili obavijestima. (na snazi od 31. svibnja 2024.)

Da biste pregledali ažuriranja članka Zloupotreba uređaja i mreže, otvorite ovu stranicu.

Ne dopuštamo aplikacije koje ometaju uređaj korisnika, druge uređaje ili računala, poslužitelje, mreže, programska sučelja aplikacija (API-je) ili usluge, uključujući među ostalim druge aplikacije na uređaju, Googleove usluge ili ovlaštenu mrežu operatera, odnosno aplikacije koje prekidaju njihov rad, oštećuju ih ili im neovlašteno pristupaju.

Aplikacije na Google Playu moraju biti u skladu sa zadanim zahtjevima optimizacije Android sustava navedenim u temeljnim smjernicama za kvalitetu aplikacija za Google Play.

Aplikacija koja se distribuira putem Google Playa ne smije se mijenjati, zamjenjivati ili ažurirati ni na koji drugi način osim mehanizmom ažuriranja Google Playa. Isto tako, aplikacija smije preuzimati izvršni kôd (npr. dex, JAR ili .so datoteke) isključivo s Google Playa. To se ograničenje ne odnosi na kôd koji se izvršava na virtualnim računalima ili tumačima koji pružaju neizravan pristup Androidovim API-jima (primjerice JavaScript u web-prikazu ili pregledniku). 

Aplikacije ili kodovi trećih strana (npr. SDK-ovi) s interpretiranim jezicima (JavaScript, Python, Lua itd.) učitanim tijekom izvođenja (npr. kad nisu u paketu s aplikacijom) ne smiju dopuštati potencijalno kršenje pravila Google Playa.

Ne dopuštamo kôd koji uvodi ili iskorištava sigurnosne ranjivosti. Pogledajte Program poboljšanja sigurnosti aplikacija da biste saznali o najnovijim sigurnosnim poteškoćama koje su prijavljene razvojnim programerima.

Primjeri uobičajenih kršenja
  • Aplikacije koje blokiraju ili ometaju drugu aplikaciju koja prikazuje oglase.
  • Aplikacije za varanje u igrama koje utječu na pregled igre drugih aplikacija.
  • Aplikacije koje omogućuju ili navode upute za hakiranje usluga, softvera ili hardvera ili zaobilaženje zaštite.
  • Aplikacije koje usluzi ili API-ju pristupaju ili ih upotrebljavaju na način kojim se krše njihovi uvjeti pružanja usluge.
  • Aplikacije koje ne ispunjavaju uvjete za stavljanje na popis dopuštenih i pokušavaju zaobići upravljanje napajanjem sustava.
  • Aplikacije koje trećim stranama pojednostavljuju proxy usluge to mogu činiti samo u aplikacijama kojima je to primarna i temeljna svrha prema korisniku.
  • Aplikacije ili kodovi trećih strana (npr. SDK-ovi) koji preuzimaju izvršni kôd, primjerice dex datoteke ili nativni kôd, iz drugih izvora osim Google Playa.
  • Aplikacije koje na uređaj instaliraju druge aplikacije bez prethodnog pristanka korisnika.
  • Aplikacije koje vode do zlonamjernog softvera ili omogućuju njegovu distribuciju ili instalaciju.
  • Aplikacije ili kodovi trećih strana (npr. SDK-ovi) koji sadrže web-prikaz s dodanim JavaScript sučeljem koje učitava nepouzdan web-sadržaj (npr. http:// URL) ili nepotvrđeni URL-ovi dobiveni iz nepouzdanih izvora (npr. URL-ovi dobiveni s nepouzdanim namjerama).

 

Upotreba usluge u prednjem planu

Dopuštenje usluge u prednjem planu jamči odgovarajuću upotrebu usluga u prednjem planu za korisnika. Za aplikacije koje ciljaju verziju Androida 14 i novije morate navesti valjanu vrstu usluge u prednjem planu za svaku uslugu u prednjem planu koja se koristi u vašoj aplikaciji te dopuštenje usluge u prednjem planu koje je prikladno za tu vrstu. Na primjer, ako scenarij upotrebe vaše aplikacije zahtijeva geolociranje karte, u manifestu svoje aplikacije morate navesti dopuštenje FOREGROUND_SERVICE_LOCATION.

Aplikacijama je dopušteno navesti dopuštenje usluge u prednjem planu samo ako korištenje:

  • pruža značajku koja je korisniku korisna i koja je relevantna za osnovnu funkciju aplikacije
  • započinje korisnik ili ga korisnik primjećuje (na primjer, zvuk reprodukcije pjesme, emitiranje medijskih sadržaja na drugi uređaj, precizna i jasna obavijest za korisnika, zahtjev korisnika za prenošenje fotografije u oblak)
  • korisnik može prekinuti ili zaustaviti
  • sustav ne može prekinuti ili odgoditi, a da to ne uzrokuje negativan korisnički doživljaj ili da očekivana značajka ne radi kako je predviđeno (na primjer, telefonski poziv treba započeti odmah i sustav ga ne može odgoditi)
  • pokreće se samo onoliko dugo koliko je potrebno za izvršavanje zadatka.

Sljedeći scenariji upotrebe usluga u prednjem planu nisu obuhvaćeni prethodno navedenim kriterijima:

Upotreba usluge u prednjem planu dodatno je objašnjena ovdje.

 

User-Initiated Data Transfer Jobs

Aplikacijama je dopušteno korištenje API-ja user-initiated data transfer jobs samo ako korištenje:

  • započinje korisnik
  • služi za obavljanje zadataka prijenosa podataka mreže
  • pokreće se samo onoliko dugo koliko je potrebno za dovršetak prijenosa podataka.

Upotreba User-Initiated Data Transfer API-ja dodatno je objašnjena ovdje.

 

Zahtjevi za Flag Secure

FLAG_SECURE oznaka je na zaslonu navedena u kodu aplikacije, a ukazuje na to da korisničko sučelje sadržava osjetljive podatke koje se namjerava ograničiti na sigurnu površinu tijekom upotrebe aplikacije. Ta oznaka osmišljena je kako bi se onemogućila pojava podataka na snimkama zaslona ili njihov prikaz na nesigurnim zaslonima. Razvojni programeri tu oznaku navode kada se sadržaj aplikacije ne smije emitirati, gledati ili na drugi način prenositi izvan aplikacije ili uređaja korisnika.

Radi sigurnosti i privatnosti, sve aplikacije koje se distribuiraju na Google Playu moraju poštovati FLAG_SECURE izjavu drugih aplikacija. To znači da aplikacije ne smiju omogućivati niti stvarati rješenja za zaobilaženje FLAG_SECURE postavki u drugim aplikacijama.

Aplikacije koje se kvalificiraju kao alat za pristupačnost izuzimaju se od tog zahtjeva pod uvjetom da ne prenose, spremaju ili predmemoriraju FLAG_SECURE zaštićeni sadržaj za pristup izvan uređaja korisnika.

 

Aplikacije koje rade Android spremnike na uređaju

Aplikacije Android spremnika na uređaju nude okruženja koja simuliraju cijeli temeljni OS Android ili samo dijelove. Doživljaj unutar tih okruženja možda neće odražavati cijeli paket Androidovih sigurnosnih značajki tako da razvojni programeri mogu odabrati dodati oznaku sigurnog okruženja da bi javili Android spremnicima na uređaju da ne smiju raditi u simuliranom Android okruženju.

Oznaka manifesta sigurnog okruženja

REQUIRE_SECURE_ENV oznaka je koja se može navesti u manifestu aplikacije kako bi se naglasilo da se aplikacija ne smije pokretati u Android spremniku na uređaju. Radi sigurnosti i privatnosti, aplikacije koje pružaju Android spremnike na uređaju moraju poštovati tu oznaku drugih aplikacija i pridržavati se sljedećih pravila:
  • Trebaju pregledati manifeste aplikacija koje namjeravaju učitavati u Android spremnik na uređaju za tu oznaku.
  • Ne smiju učitati aplikacije koje su tu oznaku navele u Android spremniku na uređaju.
  • Ne smiju funkcionirati kao proxy tako da presreću ili pozivaju API-je na uređaju kako bi oponašale aplikacije instalirane u spremniku.
  • Ne smiju omogućivati niti stvarati rješenja za zaobilaženje oznake (primjerice, učitavanjem starije verzije aplikacije radi zaobilaženja trenutačne oznake aplikacije REQUIRE_SECURE_ENV).
Više o tom pravilu možete saznati u našem centru za pomoć.

Je li to bilo korisno?

Kako to možemo poboljšati?
Pretraživanje
Izbriši pretraživanje
Zatvaranje pretraživanja
Glavni izbornik
5566439781189182809
true
Pretraži Centar za pomoć
true
true
true
true
true
92637
false
false