Non ho eseguito test approfonditi, ma ci sono prove del fatto che android.permission.ACCESS_MOCK_LOCATION nel manifest dell'applicazione non funziona come si suppone (vale a dire se esiste, consente ai provider di localizzazione fittizi, altrimenti no). Quindi le applicazioni GPS falsi come https://play.google.com/store/apps/details?id=com.lexa.fakegps funzionano con qualsiasi applicazione, indipendentemente dal fatto che sia impostato o meno su ACCESS_MOCK_LOCATION. Sembra essere abbastanza se l'utente consente la presenza di posizioni false nelle impostazioni del dispositivo.L'autorizzazione ACCESS_MOCK_LOCATION è ignorata?
Forse ACCESS_MOCK_LOCATION significa davvero che l'applicazione può essere essa stessa il fornitore di localizzazione fittizio? Se è così, allora dovrebbe essere letto più come WRITE_MOCK_LOCATION, non accedere (leggi) come suggerisce il nome. Sembra più un bug che una funzionalità. Se questo è vero, allora non c'è modo di garantire veramente che la posizione GPS sia reale, non falsa?
Si prega di controllare la mia risposta. – PageNotFound
Grazie, ma non rispondi davvero alla mia domanda.La mia preoccupazione è che alcune app di terze parti possano falsificare facilmente la posizione GPS su dispositivi non rooted e la mia applicazione che consuma GPS non può essere al sicuro. La mia app è l'app di sicurezza, che è molto meno utile se qualche utente finale può simulare qualsiasi posizione GPS con questo. C'è un modo per aggirarlo? – JaakL