برنامج تحسين أمان التطبيقات
تنظيم صفحاتك في مجموعات
يمكنك حفظ المحتوى وتصنيفه حسب إعداداتك المفضّلة.
"برنامج تحسين أمان التطبيقات" هو خدمة مقدَّمة لمطوّري التطبيقات على Google Play بهدف تحسين أمان تطبيقاتهم. يقدّم البرنامج نصائح واقتراحات حول كيفية إنشاء تطبيقات أكثر أمانًا، ويحدّد التحسينات المحتملة على الأمان عند تحميل تطبيقاتك على Google Play. وقد ساعد البرنامج حتى الآن المطوّرين في إصلاح أكثر من 1,000,000 تطبيق على Google Play.
آلية العمل
قبل قبول أي تطبيق في Google Play، نفحصه للتأكّد من سلامته وأمانه، بما في ذلك المشاكل الأمنية المحتملة. ونعيد أيضًا فحص أكثر من مليون تطبيق على Google Play بشكل مستمر بحثًا عن تهديدات إضافية.
إذا تم الإبلاغ عن تطبيقك بسبب مشكلة أمان محتملة، سنرسل إليك إشعارًا على الفور لمساعدتك في حلّ المشكلة بسرعة والحفاظ على أمان المستخدمين. سنرسل إليك تنبيهات عبر البريد الإلكتروني وGoogle Play Console، مع روابط تؤدي إلى صفحة دعم تتضمّن تفاصيل حول كيفية تحسين التطبيق.
وعادةً ما تتضمّن هذه الإشعارات جدولاً زمنيًا لتوفير التحسين للمستخدمين في أسرع وقت ممكن. بالنسبة إلى بعض أنواع المشاكل، قد نطلب منك إجراء تحسينات أمنية في التطبيق قبل أن تتمكّن من نشر أي تحديثات أخرى له.
يمكنك التأكّد من أنّك عالجت المشكلة بالكامل من خلال تحميل الإصدار الجديد من تطبيقك إلى Google Play Console. احرص على زيادة رقم الإصدار للتطبيق الذي تم إصلاحه. وبعد بضع ساعات، تحقَّق من تنبيه الأمان في Play Console. إذا لم يعُد يظهر، يعني ذلك أنّك أتممت العملية بنجاح.
مثال على تنبيه بشأن تحسين الأمان لتطبيق في Play Console
شارِك في معارك شيّقة
يعتمد نجاح هذا البرنامج على شراكتنا معك، أي مع مطوّري التطبيقات على Google Play، ومع فريق أمان Google. نحن جميعًا مسؤولون عن توفير تطبيقات آمنة للمستخدمين. لإرسال ملاحظات أو طرح أسئلة، يُرجى التواصل معنا من خلال مركز مساعدة مطوّري البرامج في Google Play. للإبلاغ عن مشاكل أمان محتملة في التطبيقات،
يُرجى التواصل معنا على security+asi@android.com
.
الحملات وإجراءات الحلّ
في ما يلي أحدث مشاكل الأمان التي تم إبلاغ المطوّرين بها على Google Play. وتتوفّر تفاصيل عن الثغرات الأمنية وطريقة حلّها في رابط صفحة الدعم لكل حملة.
الجدول 1: حملات التحذير مع الموعد النهائي المرتبط بإجراءات الإصلاح
الجدول 2: الحملات التي تتضمّن تحذيرات فقط (بدون موعد نهائي لإجراءات الإصلاح)
الحملة
|
بدأت قراءتها
|
صفحة الدعم
|
رمز PendingIntent ضمني
|
2/22/2022
|
صفحة الدعم
|
رسالة Intent داخلية ضمنية
|
6/22/2021
|
صفحة الدعم
|
وضع التشفير غير الآمن
|
10/13/2020
|
صفحة الدعم
|
التشفير غير آمن
|
9/17/2019
|
صفحة الدعم
|
مسح مسار ملفات Zip
|
5/21/2019
|
صفحة الدعم
|
رمز OAuth المميز المضمّن في Foursquare
|
2016/9/28
|
صفحة الدعم
|
الرمز المميز المضمّن لبروتوكول OAuth على Facebook
|
2016/9/28
|
صفحة الدعم
|
اعتراض الفوترة في Google Play
|
2016/7/28
|
صفحة الدعم
|
بروتوكول OAuth المضمّن لرمز إعادة تحميل Google المميز
|
2016/7/28
|
صفحة الدعم
|
بيانات الاعتماد المسروقة من عنوان URL الخاص بالمطوّر
|
2016/6/16
|
صفحة الدعم
|
ملفات Keystore المضمّنة
|
10/2/2014
|
|
بيانات الاعتماد المضمّنة في Amazon Web Services
|
2014/6/12
|
|
يخضع كل من المحتوى وعيّنات التعليمات البرمجية في هذه الصفحة للتراخيص الموضحّة في ترخيص استخدام المحتوى. إنّ Java وOpenJDK هما علامتان تجاريتان مسجَّلتان لشركة Oracle و/أو الشركات التابعة لها.
تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)
[[["يسهُل فهم المحتوى.","easyToUnderstand","thumb-up"],["ساعَدني المحتوى في حلّ مشكلتي.","solvedMyProblem","thumb-up"],["غير ذلك","otherUp","thumb-up"]],[["لا يحتوي على المعلومات التي أحتاج إليها.","missingTheInformationINeed","thumb-down"],["الخطوات معقدة للغاية / كثيرة جدًا.","tooComplicatedTooManySteps","thumb-down"],["المحتوى قديم.","outOfDate","thumb-down"],["ثمة مشكلة في الترجمة.","translationIssue","thumb-down"],["مشكلة في العيّنات / التعليمات البرمجية","samplesCodeIssue","thumb-down"],["غير ذلك","otherDown","thumb-down"]],["تاريخ التعديل الأخير: 2025-07-27 (حسب التوقيت العالمي المتفَّق عليه)"],[],[],null,["# App security improvement program\n\nThe App Security Improvement program is a service provided to Google Play\napp developers to improve the security of their apps. The program provides\ntips and recommendations for building more secure apps and identifies\npotential security enhancements when your apps are uploaded to Google\nPlay. To date, the program has facilitated developers to fix over\n1,000,000 apps on Google Play.\n\nHow it works\n------------\n\n\nBefore any app is accepted into Google Play, we scan it for safety and\nsecurity, including potential security issues. We also continuously re-scan\nthe over one million apps on Google Play for additional threats.\n\n\nIf your app is flagged for a potential security issue, we'll notify you\nimmediately to help you quickly address the issue and help keep your users\nsafe. We'll deliver alerts to you using both email and the Google Play\nConsole, with links to a support page with details about how to\nimprove the app.\n\n\nTypically, these notifications will include a timeline for delivering the\nimprovement to users as quickly as possible. For some kinds of issues, we\nmay require you to make security improvements in the app before you can\npublish any more updates to it.\n\n\nYou can confirm that you've fully addressed the issue by uploading the new\nversion of your app to the Google Play Console. Be sure to [increment the version number](/studio/publish/versioning) of the\nfixed app. After a few hours, check the Play Console for the security\nalert; if it's no longer there, you're all set. \n\nExample of a security improvement alert for\nan app in the Play Console.\n\nGet involved\n------------\n\n\nThe success of this program rests on our partnership with you---the developers\nof apps on Google Play---and the security community. We're all responsible for\nproviding safe, secure apps to our users. For feedback or questions, please\nreach out to us through the [Google\nPlay Developer Help Center](https://support.google.com/googleplay/android-developer/contact/publishing). To report potential security issues in apps,\nplease reach out to us at `security+asi@android.com`.\n\nCampaigns and remediations\n--------------------------\n\n\nBelow are the most recent security issues flagged to developers on\nGoogle Play. Vulnerability and remediation details are available\nin each campaign's support page link.\n\n\n**Table 1**: Warning campaigns with associated deadline for remediation.\n\n| Campaign | Started | Support Page |\n|--------------------------------------------------------------|------------|----------------------------------------------------------------|\n| Exposed Firebase Cloud Messaging Sever Keys | 10/12/2021 | [Support page](https://support.google.com/faqs/topic/11015404) |\n| Intent Redirection | 5/16/2019 | [Support page](https://support.google.com/faqs/answer/9267555) |\n| JavaScript Interface Injection | 12/4/2018 | [Support page](https://support.google.com/faqs/answer/9095419) |\n| Scheme Hijacking | 11/15/2018 | [Support page](https://support.google.com/faqs/answer/9101196) |\n| Cross App Scripting | 10/30/2018 | [Support page](https://support.google.com/faqs/answer/9084685) |\n| File-based Cross-Site Scripting | 6/5/2018 | [Support page](https://support.google.com/faqs/answer/7668153) |\n| SQL Injection | 6/4/2018 | [Support page](https://support.google.com/faqs/answer/7668308) |\n| Path Traversal | 9/22/2017 | [Support page](https://support.google.com/faqs/answer/7496913) |\n| Insecure Hostname Verification | 11/29/2016 | [Support page](https://support.google.com/faqs/answer/7188426) |\n| Fragment Injection | 11/29/2016 | [Support page](https://support.google.com/faqs/answer/7188427) |\n| Supersonic Ad SDK | 9/28/2016 | [Support page](https://support.google.com/faqs/answer/7126517) |\n| Libpng | 6/16/2016 | [Support page](https://support.google.com/faqs/answer/7011127) |\n| Libjpeg-turbo | 6/16/2016 | [Support page](https://support.google.com/faqs/answer/7008337) |\n| Vpon Ad SDK | 6/16/2016 | [Support page](https://support.google.com/faqs/answer/7012047) |\n| Airpush Ad SDK | 3/31/2016 | [Support page](https://support.google.com/faqs/answer/6376737) |\n| MoPub Ad SDK | 3/31/2016 | [Support page](https://support.google.com/faqs/answer/6345928) |\n| OpenSSL (\"logjam\" and CVE-2015-3194, CVE-2014-0224) | 3/31/2016 | [Support page](https://support.google.com/faqs/answer/6376725) |\n| TrustManager | 2/17/2016 | [Support page](https://support.google.com/faqs/answer/6346016) |\n| AdMarvel | 2/8/2016 | [Support page](https://support.google.com/faqs/answer/6345881) |\n| Libupup (CVE-2015-8540) | 2/8/2016 | [Support page](https://support.google.com/faqs/answer/6346109) |\n| Apache Cordova (CVE-2015-5256, CVE-2015-1835) | 12/14/2015 | [Support page](https://support.google.com/faqs/answer/6325474) |\n| Vitamio Ad SDK | 12/14/2015 | [Support page](https://support.google.com/faqs/answer/6365106) |\n| GnuTLS | 10/13/2015 | [Support page](https://support.google.com/faqs/answer/6344084) |\n| Webview SSLErrorHandler | 7/17/2015 | [Support page](https://support.google.com/faqs/answer/7071387) |\n| Vungle Ad SDK | 6/29/2015 | [Support page](https://support.google.com/faqs/answer/6313713) |\n| Apache Cordova (CVE-2014-3500, CVE-2014-3501, CVE-2014-3502) | 6/29/2015 | [Support page](https://support.google.com/faqs/answer/6325474) |\n\n\n**Table 2**: Warning-only campaigns (no remediation deadline).\n\n| Campaign | Started | Support Page |\n|------------------------------------------|------------|-----------------------------------------------------------------|\n| Implicit PendingIntent | 2/22/2022 | [Support page](https://support.google.com/faqs/answer/10437428) |\n| Implicit Internal Intent | 6/22/2021 | [Support page](https://support.google.com/faqs/answer/10399926) |\n| Unsafe Encryption Mode | 10/13/2020 | [Support page](https://support.google.com/faqs/answer/10046138) |\n| Unsafe Encryption | 9/17/2019 | [Support page](https://support.google.com/faqs/answer/9450925) |\n| Zipfile Path Traversal | 5/21/2019 | [Support page](https://support.google.com/faqs/answer/9294009) |\n| Embedded Foursquare OAuth Token | 9/28/2016 | [Support page](https://support.google.com/faqs/answer/7050471) |\n| Embedded Facebook OAuth Token | 9/28/2016 | [Support page](https://support.google.com/faqs/answer/7126515) |\n| Google Play Billing interception | 7/28/2016 | [Support page](https://support.google.com/faqs/answer/7054270) |\n| Embedded Google Refresh Token OAuth | 7/28/2016 | [Support page](https://support.google.com/faqs/answer/7052200) |\n| Developer URL Leaked Credentials | 6/16/2016 | [Support page](https://support.google.com/faqs/answer/7026406) |\n| Embedded Keystore files | 10/2/2014 | |\n| Amazon Web Services embedded credentials | 6/12/2014 | |"]]