Uriktig bruk av enheter og nettverk

Denne artikkelen blir snart endret

Denne artikkelen oppdateres med nylig kunngjorte endringer.

Vi legger til nye eksempler i retningslinjene våre om misbruk av enheter og nettverk for å understreke at vi ikke tillater at apper bruker intensjonstillatelsen for fullskjerm til å fremtvinge brukersamhandling med forstyrrende annonser eller varsler. (trer i kraft 31. mai 2024)

Her kan du se en forhåndsvisning av den oppdaterte versjonen av artikkelen «Uriktig bruk av enheter og nettverk».

Vi tillater ikke apper som forstyrrer, avbryter, skader eller skaffer seg uautorisert tilgang til brukerens enhet, andre enheter eller datamaskiner, tjenere, nettverk, programmeringsgrensesnitt (API-er) eller tjenester. Dette inkluderer, men er ikke begrenset til, andre apper på enheten, alle Google-tjenester og autoriserte operatørnettverk.

Apper på Google Play må overholde standardkravene for Android-systemoptimalisering som er dokumentert i kjerneretningslinjene for appkvalitet for Google Play.

Apper som distribueres via Google Play, kan ikke endre, erstatte eller oppdatere seg selv med andre metoder enn oppdateringsmekanismen for Google Play. På samme måte kan de heller ikke laste ned kjørbar kode (f.eks. DEX-, JAR- og SO-filer) fra andre kilder enn Google Play. Denne begrensningen gjelder ikke for kode som kjøres i virtuelle maskiner eller tolker som gir indirekte tilgang til Android-API-er (for eksempel JavaScript i nettvisninger eller nettlesere). 

Apper eller kode fra tredjeparter (f.eks. SDK-er) med tolkede språk (JavaScript, Python, Lua osv.) som lastes inn under kjøring (f.eks ikke pakket sammen med appen), skal ikke tillate potensielle brudd på Google Play-retningslinjer.

Vi tillater ikke kode som introduserer eller utnytter sikkerhetssvakheter. Ta en titt på Program for økt sikkerhet i apper for å finne ut mer om de nyeste sikkerhetsproblemene utviklere har fått beskjed om.

Eksempler på vanlige brud
  • apper som blokkerer eller forstyrrer visning av annonser fra andre apper
  • apper for juksing i spill som påvirker gameplay for andre apper
  • apper som legger til rette for eller oppgir instruksjoner for hacking av tjenester, programvare, maskinvare eller for omgåelse av sikkerhetsbeskyttelse
  • Apper som har tilgang til eller bruker tjenester eller API-er på en måte som bryter vilkårene for bruk.
  • apper som ikke er kvalifisert for godkjenning og forsøker å omgå systemets strømstyring
  • apper som tilrettelegger for bruk av proxy-tjenester til tredjeparter, kan bare gjøre dette når det er appens primære brukerrettede hovedformål
  • Apper eller kode fra tredjeparter (f.eks. SDK-er) som laster ned kjørbar kode, for eksempel DEX-filer eller systemspesifikk kode, fra andre kilder enn Google Play.
  • Apper som installerer andre apper på enheter uten brukernes forhåndsgodkjenning.
  • apper som linker til, eller som legger til rette for distribusjon eller installasjon av, ondsinnet programvare
  • Apper eller kode fra tredjeparter (f.eks. SDK-er) som inneholder en WebView med et JavaScript-grensesnitt som laster inn upålitelig nettinnhold (f.eks. http://-nettadresser) eller ubekreftede nettadresser hentet fra upålitelige kilder (f.eks. nettadresser hentet med upålitelige intensjoner).

 

Bruk av forgrunnstjenester

Tillatelsen Forgrunnstjeneste sikrer at brukerrettede forgrunnstjenester brukes korrekt. For apper som er målrettet mot Android 14 og høyere, må du spesifisere en gyldig type for hver forgrunnstjeneste som brukes i appen din. Du må også deklarere tillatelsen for forgrunnstjenester som er egnet for den aktuelle typen. Eksempel: Hvis du har en app med et bruksmønster som trenger geolokalisering på kartet, må du deklarere tillatelsen FOREGROUND_SERVICE_LOCATION i appmanifestet.

Apper kan bare deklarere tillatelser for forgrunnstjenester hvis bruken

  • er for å levere en funksjon som er til gagn for brukerne og relevant for appens kjernefunksjonalitet
  • startes av eller er tydelig for brukerne (for eksempel lyd ved avspilling av sanger, casting av medieinnhold til andre enheter, nøyaktige og tydelige brukervarsler, brukerforespørsler om å laste opp bilder til nettskyen)
  • kan avsluttes eller stoppes av brukerne
  • ikke kan avbrytes eller utsettes av systemet uten at det fører til en negativ brukeropplevelse eller til at funksjonen brukerne forventer, ikke fungerer som den skal (for eksempel må telefonanrop startes umiddelbart og ikke utsettes av systemet)
  • bare kjører så lenge det er nødvendig for å fullføre oppgaven

Følgende bruksmønstre for forgrunnstjenester er unntatt kriteriene ovenfor:

Bruken av forgrunnstjenester forklares videre her.

 

User-Initiated Data Transfer Jobs

Apper kan bare bruke user-initiated data transfer jobs API hvis bruken er

  • startet av brukerne
  • til oppgaver knyttet til dataoverføring via nettverk
  • bare kjører så lenge det er nødvendig for å fullføre dataoverføringen

Bruken av User-Initiated Data Transfer API er videre forklart her.

 

Krav til «Flag Secure»

FLAG_SECURE er et skjermflagg som deklareres i appkoden for å vise at appens brukergrensesnitt inneholder sensitive data som skal begrenses til en sikker plattform mens appen er i bruk. Flagget er laget for å forhindre at dataene vises i skjermdumper eller på skjermer som ikke er sikre. Utviklere deklarerer dette flagget når appinnholdet ikke skal kringkastes, vises eller på annen måte føres ut av appen eller brukerens enhet.

Av sikkerhets- og personvernhensyn må alle apper som distribueres på Google Play, respektere FLAG_SECURE-deklarasjonen til andre apper. Det betyr at apper ikke kan legge til rette for eller lage funksjoner som omgår FLAG_SECURE-innstillingene i andre apper.

Apper som kvalifiserer som tilgjengelighetsverktøy, er unntatt dette kravet så lenge de ikke overfører, lagrer eller bufrer innhold som er beskyttet med FLAG_SECURE, utenfor brukerens enhet.

 

Apper som kjører Android-beholdere på enheter

Apper i Android-beholdere på enheter tilbyr miljøer som simulerer hele eller deler av et underliggende Android OS. Opplevelsen i disse miljøene gjenspeiler kanskje ikke hele pakken med Android-sikkerhetsfunksjoner. Derfor kan utviklere velge å legge til et manifestflagg for sikkert miljø for å kommunisere til Android-beholdere på enheter at de ikke skal kjøre i simulerte Android-miljøer.

Manifestflagg for sikkert miljø

REQUIRE_SECURE_ENV er et flagg som kan deklareres i et appmanifest for å indikere at appen ikke skal kjøres i apper med Android-beholdere på enheter. Av sikkerhets- og personvernhensyn må apper som tilbyr Android-beholdere på enheter, respektere alle apper som deklarerer dette flagget, og
  • gå gjennom manifestene til appene de planlegger å laste inn i Android-beholderen på enheten for dette flagget
  • ikke laste apper som har deklarert dette flagget, inn i Android-beholderen på enheten
  • ikke fungere som en proxy-tjener ved å avskjære eller kalle API-er på enheten, slik at de ser ut til å være installert i beholderen
  • ikke legge til rette for eller lage løsninger som omgår flagget (for eksempel innlasting av en eldre versjon av en app for å omgå REQUIRE_SECURE_ENV-flagget for den gjeldende appen)
Finn ut mer om disse retningslinjene i brukerstøtten vår.

Var dette nyttig for deg?

Hvordan kan vi forbedre den?

Trenger du mer hjelp?

Prøv disse trinnene:

Søk
Slett søket
Lukk søkefunksjonen
Hovedmeny
14327488330900848798
true
Søk i brukerstøtte
true
true
true
true
true
92637
false
false