私は広範なテストを行っていませんが、アプリケーションマニフェストのandroid.permission.ACCESS_MOCK_LOCATIONが動作しないという証拠があります(存在する場合は、モックロケーションプロバイダが許可されます)。 https://play.google.com/store/apps/details?id=com.lexa.fakegpsのような偽のGPSアプリケーションは、ACCESS_MOCK_LOCATIONが設定されているかどうかに関係なく、どのアプリケーションでも動作します。ユーザーがデバイス設定で偽の場所を許可すれば十分だと思われます。アクセス許可ACCESS_MOCK_LOCATIONは無視されますか?
多分、ACCESS_MOCK_LOCATIONは、アプリケーション自体がモックロケーションプロバイダである可能性があることを意味しますか?もしそうなら、それはWRITE_MOCK_LOCATIONのように読むべきであり、名前が示唆するようにアクセス(読み込み)するのではない。機能よりもバグのように聞こえます。これが本当であれば、本当にGPS位置が真であることを保証する方法はありません。
私の答えを確認してください。 – PageNotFound
ありがとうございますが、あなたは本当に私の質問に答えていません。私の懸念は、いくつかのサードパーティのアプリケーションは、ルートになっていないデバイス上でGPS位置を簡単に偽造する可能性があり、GPSを消費するアプリケーションは安全ではないということです。私のアプリはセキュリティアプリケーションです。エンドユーザがこれを使ってGPSの場所を偽造することができれば、あまり有用ではありません。その周りに道がありますか? – JaakL