В нашем приложении мы используем специальный широковещательный приемник для получения реферальных событий, а затем отправляем их на наши серверы для дополнительной аналитики.
<receiver
android:name="com.amazon.micron.MyReferralInstallationReceiver"
android:exported="true"
android:permission="android.permission.INSTALL_PACKAGES">
<intent-filter>
<action android:name="com.android.vending.INSTALL_REFERRER" />
</intent-filter>
</receiver>
Сравнивая это с официальным документом , я заметил, что широковещательный приемник, предоставляемый SDK, не защищен android:permission="android.permission.INSTALL_PACKAGES"
, как у нас.Защита кажется логичной, поскольку только приложение, которое может установить INSTALL_PACKAGE, должно иметь возможность запустить эту трансляцию.т.е. PlayStore
Как вещательный приемник SDK защищает себя от злоупотреблений?Если мы не используем широковещательный приемник SDK и не используем наш собственный широковещательный приемник, следуем ли мы наилучшей практике, оставив его позади android:permission="android.permission.INSTALL_PACKAGES"
.