Я не проводил обширных испытаний, но есть доказательства того, что этот файл android.permission.ACCESS_MOCK_LOCATION в манифесте приложения не работает так, как можно было бы предположить (т. Е. Если существует - позволяет провайдеру определения местоположения, иначе нет). Таким образом, поддельные приложения GPS, такие как https://play.google.com/store/apps/details?id=com.lexa.fakegps, работают с любым приложением, независимо от того, установлен ли он ACCESS_MOCK_LOCATION или нет. Кажется, этого достаточно, если пользователь разрешает поддельные местоположения в настройках устройства.Разрешение ACCESS_MOCK_LOCATION игнорируется?
Возможно, ACCESS_MOCK_LOCATION действительно означает, что приложение может быть самонаучным провайдером местоположения? Если это так, то это должно быть больше похоже на WRITE_MOCK_LOCATION, а не на доступ (чтение), как предложило бы название. Звучит скорее как ошибка, чем функция. Если это так, то нет никакого способа гарантировать, что местоположение GPS является реальным, а не поддельным?
Пожалуйста, проверьте мой ответ. – PageNotFound
Спасибо, но вы на самом деле не отвечаете на мой вопрос.Меня беспокоит то, что некоторые сторонние приложения могут легко помещать GPS-координаты на устройства без привязки, и мое приложение, которое потребляет GPS, не может быть в безопасности. Мое приложение - это приложение для обеспечения безопасности, которое гораздо менее полезно, если любой пользователь может подделать любое местоположение GPS с этим. Есть ли способ обойти это? – JaakL