Nie przeprowadziłem obszernych testów, ale istnieją dowody na to, że ta pozycja android.permission.ACCESS_MOCK_LOCATION w Manifeście aplikacji nie działa tak, jak by zakładano (tj. Jeśli istnieje - pozwala na pozorowanie dostawców lokalizacji, w przeciwnym razie nie). Tak fałszywe aplikacje GPS, takie jak https://play.google.com/store/apps/details?id=com.lexa.fakegps, działają z dowolną aplikacją, niezależnie od tego, czy ustawiono ACCESS_MOCK_LOCATION, czy nie. Wydaje się, że wystarczy, jeśli użytkownik zezwoli na fałszywe lokalizacje w ustawieniach urządzenia.Pozwolenie ACCESS_MOCK_LOCATION jest ignorowane?
Być może ACCESS_MOCK_LOCATION naprawdę oznacza, że aplikacja może sama w sobie pozorować dostawcę lokalizacji? Jeśli tak, to należy go odczytać bardziej jak WRITE_MOCK_LOCATION, a nie dostęp (odczyt), jak sugerowałaby nazwa. Brzmi bardziej jak błąd niż funkcja. Jeśli to prawda, to nie ma sposobu, aby naprawdę upewnić się, że lokalizacja GPS jest prawdziwa, a nie fałszywa?
Proszę sprawdzić moją odpowiedź. – PageNotFound
Dziękuję, ale tak naprawdę nie odpowiadasz na moje pytanie.Obawiam się, że niektóre aplikacje innych firm mogą łatwo lokalizować GPS na urządzeniach nierootowanych, a moja aplikacja, która pobiera GPS, nie może być bezpieczna. Moja aplikacja to aplikacja bezpieczeństwa, która jest o wiele mniej użyteczna, jeśli dowolny użytkownik końcowy może podrobić dowolną lokalizację GPS. Czy jest jakiś sposób obejścia tego? – JaakL