Uygulamanızı daha güvenli hale getirerek kullanıcıların size güvenmeye devam etmesini ve cihaz bütünlüğünün korunmasını sağlarsınız.
Bu sayfada, uygulamanızın güvenliği üzerinde önemli ve olumlu bir etkisi olan çeşitli en iyi uygulamalar sunulmaktadır.
Güvenli iletişimi zorunlu kılma
Uygulamanız ile diğer uygulamalar arasında paylaşılan verileri koruma altına aldığınızda hem uygulamanızı daha kararlı hale getirir hem de gönderip aldığınız verileri korursunuz.
Uygulamalar arasındaki iletişimi koruma
Uygulamalar arasında daha güvenli iletişim kurmak için uygulama seçici, imza tabanlı izinler ve dışa aktarılmamış içerik sağlayıcılarla birlikte örtülü intent'ler kullanın.
Uygulama seçiciyi gösterme
Bir dolaylı intent, kullanıcının cihazında en az iki olası uygulamayı başlatabiliyorsa açıkça bir uygulama seçici gösterin. Bu etkileşim stratejisi, kullanıcıların hassas bilgileri güvendikleri bir uygulamaya aktarmasına olanak tanır.
Kotlin
val intent = Intent(Intent.ACTION_SEND) val possibleActivitiesList: List<ResolveInfo> = packageManager.queryIntentActivities(intent, PackageManager.MATCH_ALL) // Verify that an activity in at least two apps on the user's device // can handle the intent. Otherwise, start the intent only if an app // on the user's device can handle the intent. if (possibleActivitiesList.size > 1) { // Create intent to show chooser. // Title is something similar to "Share this photo with." val chooser = resources.getString(R.string.chooser_title).let { title -> Intent.createChooser(intent, title) } startActivity(chooser) } else if (intent.resolveActivity(packageManager) != null) { startActivity(intent) }
Java
Intent intent = new Intent(Intent.ACTION_SEND); List<ResolveInfo> possibleActivitiesList = getPackageManager() .queryIntentActivities(intent, PackageManager.MATCH_ALL); // Verify that an activity in at least two apps on the user's device // can handle the intent. Otherwise, start the intent only if an app // on the user's device can handle the intent. if (possibleActivitiesList.size() > 1) { // Create intent to show chooser. // Title is something similar to "Share this photo with." String title = getResources().getString(R.string.chooser_title); Intent chooser = Intent.createChooser(intent, title); startActivity(chooser); } else if (intent.resolveActivity(getPackageManager()) != null) { startActivity(intent); }
İlgili bilgiler:
İmzaya dayalı izinler uygulama
Kontrol ettiğiniz veya sahibi olduğunuz iki uygulama arasında veri paylaşırken imza tabanlı izinleri kullanın. Bu izinler için kullanıcı onayı gerekmez. Bunun yerine, verilere erişen uygulamaların aynı imzalama anahtarıyla imzalandığı kontrol edilir. Bu nedenle, bu izinler daha basit ve güvenli bir kullanıcı deneyimi sunar.
<manifest xmlns:android="http://schemas.android.com/apk/res/android" package="com.example.myapp"> <permission android:name="my_custom_permission_name" android:protectionLevel="signature" />
İlgili bilgiler:
Uygulamanızın içerik sağlayıcılarına erişime izin vermeme
Uygulamanızdan, size ait olmayan farklı bir uygulamaya veri göndermek istemiyorsanız diğer geliştiricilerin uygulamalarının, uygulamanızın ContentProvider
nesnelerine erişmesine açıkça izin vermeyin. Bu ayar, uygulamanız Android 4.1.1 (API düzeyi 16) veya daha eski sürümleri çalıştıran cihazlara yüklenebiliyorsa özellikle önemlidir. Çünkü <provider>
öğesinin android:exported
özelliği, Android'in bu sürümlerinde varsayılan olarak true
olur.
<manifest xmlns:android="http://schemas.android.com/apk/res/android" package="com.example.myapp"> <application ... > <provider android:name="android.support.v4.content.FileProvider" android:authorities="com.example.myapp.fileprovider" ... android:exported="false"> <!-- Place child elements of <provider> here. --> </provider> ... </application> </manifest>
Hassas bilgileri göstermeden önce kimlik bilgilerini isteme
Uygulamanızdaki hassas bilgilere veya premium içeriğe erişebilmeleri için kullanıcılardan kimlik bilgisi isterken bir PIN/şifre/desen ya da biyometrik kimlik bilgisi (ör. yüz tanıma veya parmak izi tanıma özelliğini kullanarak) talep edin.
Biyometrik kimlik bilgilerini nasıl isteyeceğiniz hakkında daha fazla bilgi edinmek için biyometrik kimlik doğrulama rehberine bakabilirsiniz.
Ağ güvenliği önlemlerini uygulama
Aşağıdaki bölümlerde, uygulamanızın ağ güvenliğini nasıl iyileştirebileceğiniz açıklanmaktadır.
TLS trafiğini kullanma
Uygulamanız, tanınmış ve güvenilir bir sertifika yetkilisi (CA) tarafından verilen sertifikaya sahip bir web sunucusuyla iletişim kuruyorsa aşağıdaki gibi bir HTTPS isteği kullanın:
Kotlin
val url = URL("https://www.google.com") val urlConnection = url.openConnection() as HttpsURLConnection urlConnection.connect() urlConnection.inputStream.use { ... }
Java
URL url = new URL("https://www.google.com"); HttpsURLConnection urlConnection = (HttpsURLConnection) url.openConnection(); urlConnection.connect(); InputStream in = urlConnection.getInputStream();
Ağ güvenliği yapılandırması ekleme
Uygulamanız yeni veya özel CA'lar kullanıyorsa ağınızın güvenlik ayarlarını bir yapılandırma dosyasında belirtebilirsiniz. Bu işlem, herhangi bir uygulama kodunda değişiklik yapmadan yapılandırmayı oluşturmanıza olanak tanır.
Uygulamanıza ağ güvenliği yapılandırma dosyası eklemek için aşağıdaki adımları uygulayın:
- Yapılandırmayı uygulamanızın manifest dosyasında belirtin:
-
res/xml/network_security_config.xml
adresinde bulunan bir XML kaynak dosyası ekleyin.Açık metni devre dışı bırakarak belirli alanlara giden tüm trafiğin HTTPS kullanması gerektiğini belirtin:
<network-security-config> <domain-config cleartextTrafficPermitted="false"> <domain includeSubdomains="true">secure.example.com</domain> ... </domain-config> </network-security-config>
Geliştirme sürecinde, kullanıcı tarafından yüklenen sertifikalara açıkça izin vermek için
<debug-overrides>
öğesini kullanabilirsiniz. Bu öğe, uygulamanızın sürüm yapılandırmasını etkilemeden uygulamanızın hata ayıklama ve test sırasında güvenlik açısından kritik seçeneklerini geçersiz kılar. Aşağıdaki snippet'te, bu öğenin uygulamanızın ağ güvenliği yapılandırma XML dosyasında nasıl tanımlanacağı gösterilmektedir:<network-security-config> <debug-overrides> <trust-anchors> <certificates src="user" /> </trust-anchors> </debug-overrides> </network-security-config>
<manifest ... > <application android:networkSecurityConfig="@xml/network_security_config" ... > <!-- Place child elements of <application> element here. --> </application> </manifest>
İlgili bilgi: Ağ güvenliği yapılandırması
Kendi güven yöneticinizi oluşturun
TLS kontrol aracınız her sertifikayı kabul etmemelidir. Kullanım alanınız için aşağıdaki koşullardan biri geçerliyse bir güven yöneticisi oluşturmanız ve ortaya çıkan tüm TLS uyarılarını ele almanız gerekebilir:
- Yeni veya özel bir CA tarafından imzalanmış sertifikası olan bir web sunucusuyla iletişim kuruyorsanız
- Kullandığınız cihaz bu CA'ya güvenmiyor.
- Ağ güvenliği yapılandırması kullanamazsınız.
Bu adımların nasıl tamamlanacağı hakkında daha fazla bilgi edinmek için bilinmeyen bir sertifika yetkilisiyle ilgili tartışmaya bakın.
İlgili bilgiler:
WebView nesnelerini dikkatli kullanma
WebView
öğeleri, kullanıcıların kontrolünüzün dışındaki sitelere gitmelerine izin vermemelidir. Mümkün olduğunda, uygulamanızın WebView
nesneleri tarafından yüklenen içeriği kısıtlamak için izin verilenler listesi kullanın.
Ayrıca, uygulamanızın WebView
nesnelerindeki içeriği tamamen kontrol edip güvenmediğiniz sürece JavaScript arayüzü desteğini hiçbir zaman etkinleştirmeyin.
HTML mesaj kanallarını kullanma
Uygulamanızın Android 6.0 (API düzeyi 23) ve sonraki sürümleri çalıştıran cihazlarda JavaScript arayüzü desteği kullanması gerekiyorsa aşağıdaki kod snippet'inde gösterildiği gibi bir web sitesi ile uygulamanız arasında iletişim kurmak yerine HTML mesaj kanallarını kullanın:
Kotlin
val myWebView: WebView = findViewById(R.id.webview) // channel[0] and channel[1] represent the two ports. // They are already entangled with each other and have been started. val channel: Array<out WebMessagePort> = myWebView.createWebMessageChannel() // Create handler for channel[0] to receive messages. channel[0].setWebMessageCallback(object : WebMessagePort.WebMessageCallback() { override fun onMessage(port: WebMessagePort, message: WebMessage) { Log.d(TAG, "On port $port, received this message: $message") } }) // Send a message from channel[1] to channel[0]. channel[1].postMessage(WebMessage("My secure message"))
Java
WebView myWebView = (WebView) findViewById(R.id.webview); // channel[0] and channel[1] represent the two ports. // They are already entangled with each other and have been started. WebMessagePort[] channel = myWebView.createWebMessageChannel(); // Create handler for channel[0] to receive messages. channel[0].setWebMessageCallback(new WebMessagePort.WebMessageCallback() { @Override public void onMessage(WebMessagePort port, WebMessage message) { Log.d(TAG, "On port " + port + ", received this message: " + message); } }); // Send a message from channel[1] to channel[0]. channel[1].postMessage(new WebMessage("My secure message"));
İlgili bilgiler:
Doğru izinleri verme
Yalnızca uygulamanızın düzgün çalışması için gereken minimum sayıda izni isteyin. Mümkün olduğunda, uygulamanızın artık ihtiyaç duymadığı izinleri iptal edin.
İzinleri ertelemek için amaçları kullanma
Mümkün olduğunda, başka bir uygulamada tamamlanabilecek bir işlemi tamamlamak için uygulamanıza izin eklemeyin. Bunun yerine, isteği gerekli izne sahip farklı bir uygulamaya ertelemek için intent kullanın.
Aşağıdaki örnekte, READ_CONTACTS
ve WRITE_CONTACTS
izinlerini istemek yerine kullanıcıları bir kişiler uygulamasına yönlendirmek için intent'in nasıl kullanılacağı gösterilmektedir:
Kotlin
// Delegates the responsibility of creating the contact to a contacts app, // which has already been granted the appropriate WRITE_CONTACTS permission. Intent(Intent.ACTION_INSERT).apply { type = ContactsContract.Contacts.CONTENT_TYPE }.also { intent -> // Make sure that the user has a contacts app installed on their device. intent.resolveActivity(packageManager)?.run { startActivity(intent) } }
Java
// Delegates the responsibility of creating the contact to a contacts app, // which has already been granted the appropriate WRITE_CONTACTS permission. Intent insertContactIntent = new Intent(Intent.ACTION_INSERT); insertContactIntent.setType(ContactsContract.Contacts.CONTENT_TYPE); // Make sure that the user has a contacts app installed on their device. if (insertContactIntent.resolveActivity(getPackageManager()) != null) { startActivity(insertContactIntent); }
Ayrıca, uygulamanızın dosya tabanlı G/Ç (ör. depolamaya erişme veya dosya seçme) gerçekleştirmesi gerekiyorsa sistem, işlemleri uygulamanız adına tamamlayabileceğinden özel izinlere ihtiyaç duymaz. Daha da iyisi, kullanıcı belirli bir URI'de içerik seçtikten sonra, çağıran uygulamaya seçilen kaynağa erişim izni verilir.
İlgili bilgiler:
Uygulamalar arasında verileri güvenli bir şekilde paylaşma
Uygulamanızın içeriğini diğer uygulamalarla daha güvenli bir şekilde paylaşmak için aşağıdaki en iyi uygulamaları uygulayın:
- Gerekirse salt okuma veya salt yazma izinlerini uygulayın.
-
FLAG_GRANT_READ_URI_PERMISSION
veFLAG_GRANT_WRITE_URI_PERMISSION
işaretlerini kullanarak istemcilere verilere tek seferlik erişim izni verin. - Veri paylaşırken
file://
URI'leri değilcontent://
URI'lerini kullanın.FileProvider
örnekleri bunu sizin için yapar.
Aşağıdaki kod snippet'inde, bir uygulamanın PDF dosyasını ayrı bir PDF görüntüleyici uygulamasında görüntülemek için URI izin verme işaretlerinin ve içerik sağlayıcı izinlerinin nasıl kullanılacağı gösterilmektedir:
Kotlin
// Create an Intent to launch a PDF viewer for a file owned by this app. Intent(Intent.ACTION_VIEW).apply { data = Uri.parse("content://com.example/personal-info.pdf") // This flag gives the started app read access to the file. addFlags(Intent.FLAG_GRANT_READ_URI_PERMISSION) }.also { intent -> // Make sure that the user has a PDF viewer app installed on their device. intent.resolveActivity(packageManager)?.run { startActivity(intent) } }
Java
// Create an Intent to launch a PDF viewer for a file owned by this app. Intent viewPdfIntent = new Intent(Intent.ACTION_VIEW); viewPdfIntent.setData(Uri.parse("content://com.example/personal-info.pdf")); // This flag gives the started app read access to the file. viewPdfIntent.addFlags(Intent.FLAG_GRANT_READ_URI_PERMISSION); // Make sure that the user has a PDF viewer app installed on their device. if (viewPdfIntent.resolveActivity(getPackageManager()) != null) { startActivity(viewPdfIntent); }
Not: Yazılabilir uygulama ana dizininden dosya çalıştırmak W^X ihlali'dir.
Bu nedenle, Android 10 (API düzeyi 29) ve sonraki sürümleri hedefleyen güvenilmeyen uygulamalar, uygulamanın ana dizinindeki dosyalarda exec()
'ü çağıramaz. Yalnızca uygulamanın APK dosyasına yerleştirilmiş olan ikili kodu çağırabilir.
Ayrıca, Android 10 ve sonraki sürümleri hedefleyen uygulamalar, dlopen()
ile açılan dosyalardaki yürütülebilir kodu bellekte değiştiremez. Metin taşıma işlemleri içeren tüm paylaşılan nesne (.so
) dosyaları da buna dahildir.
İlgili bilgiler:
android:grantUriPermissions
Verileri güvenli bir şekilde depolama
Uygulamanız hassas kullanıcı bilgilerine erişmek istese de kullanıcılar, verilerini yalnızca uygun şekilde koruyacağınıza güvendikleri takdirde uygulamanıza verilerine erişim izni verir.
Dahili depolama alanında gizli verileri depolama
Tüm özel kullanıcı verilerini, uygulama başına korumalı alan olan cihazın dahili depolama alanında saklayın. Uygulamanızın bu dosyaları görüntülemek için izin istemesi gerekmez ve diğer uygulamalar dosyalara erişemez. Ek bir güvenlik önlemi olarak, kullanıcı bir uygulamayı kaldırdığında cihaz, uygulamanın dahili depolama alanına kaydettiği tüm dosyaları siler.
Aşağıdaki kod snippet'inde, verileri dahili depolamaya yazmanın bir yolu gösterilmektedir:
Kotlin
// Creates a file with this name, or replaces an existing file // that has the same name. Note that the file name cannot contain // path separators. val FILE_NAME = "sensitive_info.txt" val fileContents = "This is some top-secret information!" File(filesDir, FILE_NAME).bufferedWriter().use { writer -> writer.write(fileContents) }
Java
// Creates a file with this name, or replaces an existing file // that has the same name. Note that the file name cannot contain // path separators. final String FILE_NAME = "sensitive_info.txt"; String fileContents = "This is some top-secret information!"; try (BufferedWriter writer = new BufferedWriter(new FileWriter(new File(getFilesDir(), FILE_NAME)))) { writer.write(fileContents); } catch (IOException e) { // Handle exception. }
Aşağıdaki kod snippet'inde, dahili depolama alanından veri okuma işleminin tersi gösterilmektedir:
Kotlin
val FILE_NAME = "sensitive_info.txt" val contents = File(filesDir, FILE_NAME).bufferedReader().useLines { lines -> lines.fold("") { working, line -> "$working\n$line" } }
Java
final String FILE_NAME = "sensitive_info.txt"; StringBuffer stringBuffer = new StringBuffer(); try (BufferedReader reader = new BufferedReader(new FileReader(new File(getFilesDir(), FILE_NAME)))) { String line = reader.readLine(); while (line != null) { stringBuffer.append(line).append('\n'); line = reader.readLine(); } } catch (IOException e) { // Handle exception. }
İlgili bilgiler:
Kullanım alanına göre verileri harici depolamada saklama
Uygulamanıza özgü büyük ve hassas olmayan dosyalar ile uygulamanızın diğer uygulamalarla paylaştığı dosyalar için harici depolama alanı kullanın. Kullandığınız API'ler, uygulamanızın uygulamaya özgü dosyalara mı yoksa paylaşılan dosyalara mı erişmek üzere tasarlandığına bağlıdır.
Gizli veya hassas bilgiler içermeyen ancak kullanıcıya yalnızca uygulamanızda değer sağlayan dosyaları harici depolama alanında uygulamaya özel bir dizinde depolayın.
Uygulamanızın diğer uygulamalara değer sağlayan bir dosyaya erişmesi veya dosyayı depolaması gerekiyorsa kullanım alanınıza bağlı olarak aşağıdaki API'lerden birini kullanın:
- Medya dosyaları: Uygulamalar arasında paylaşılan resimleri, ses dosyalarını ve videoları depolamak ve bunlara erişmek için MediaStore API'yi kullanın.
- Diğer dosyalar: İndirilen dosyalar da dahil olmak üzere diğer paylaşılan dosya türlerini depolamak ve bunlara erişmek için Depolama Erişim Çerçevesi'ni kullanın.
Depolama biriminin kullanılabilirliğini kontrol etme
Uygulamanız çıkarılabilir bir harici depolama cihazıyla etkileşime geçiyorsa uygulamanız depolama cihazına erişmeye çalışırken kullanıcının depolama cihazını kaldırabileceğini unutmayın. Depolama cihazının kullanılabilir olduğunu doğrulamak için mantık ekleyin.
Verilerin geçerliliğini kontrol etme
Uygulamanız harici depolama alanındaki verileri kullanıyorsa verilerin içeriğinin bozulmadığından veya değiştirilmediğinden emin olun. Artık kararlı bir biçimde olmayan dosyaları işlemek için mantık ekleyin.
Aşağıdaki kod snippet'inde karma oluşturma doğrulayıcı örneği verilmiştir:
Kotlin
val hash = calculateHash(stream) // Store "expectedHash" in a secure location. if (hash == expectedHash) { // Work with the content. } // Calculating the hash code can take quite a bit of time, so it shouldn't // be done on the main thread. suspend fun calculateHash(stream: InputStream): String { return withContext(Dispatchers.IO) { val digest = MessageDigest.getInstance("SHA-512") val digestStream = DigestInputStream(stream, digest) while (digestStream.read() != -1) { // The DigestInputStream does the work; nothing for us to do. } digest.digest().joinToString(":") { "%02x".format(it) } } }
Java
Executor threadPoolExecutor = Executors.newFixedThreadPool(4); private interface HashCallback { void onHashCalculated(@Nullable String hash); } boolean hashRunning = calculateHash(inputStream, threadPoolExecutor, hash -> { if (Objects.equals(hash, expectedHash)) { // Work with the content. } }); if (!hashRunning) { // There was an error setting up the hash function. } private boolean calculateHash(@NonNull InputStream stream, @NonNull Executor executor, @NonNull HashCallback hashCallback) { final MessageDigest digest; try { digest = MessageDigest.getInstance("SHA-512"); } catch (NoSuchAlgorithmException nsa) { return false; } // Calculating the hash code can take quite a bit of time, so it shouldn't // be done on the main thread. executor.execute(() -> { String hash; try (DigestInputStream digestStream = new DigestInputStream(stream, digest)) { while (digestStream.read() != -1) { // The DigestInputStream does the work; nothing for us to do. } StringBuilder builder = new StringBuilder(); for (byte aByte : digest.digest()) { builder.append(String.format("%02x", aByte)).append(':'); } hash = builder.substring(0, builder.length() - 1); } catch (IOException e) { hash = null; } final String calculatedHash = hash; runOnUiThread(() -> hashCallback.onHashCalculated(calculatedHash)); }); return true; }
Önbellek dosyalarında yalnızca hassas olmayan verileri depolama
Hassas olmayan uygulama verilerine daha hızlı erişim sağlamak için bu verileri cihazın önbelleği içinde depolayın. 1 MB'tan büyük önbellekler için getExternalCacheDir()
değerini kullanın.
1 MB veya daha küçük önbellekler için getCacheDir()
kullanın.
Her iki yöntem de uygulamanızın önbelleğe alınmış verilerini içeren File
nesnesini sağlar.
Aşağıdaki kod snippet'inde, uygulamanızın kısa süre önce indirdiği bir dosyanın nasıl önbelleğe alınacağı gösterilmektedir:
Kotlin
val cacheFile = File(myDownloadedFileUri).let { fileToCache -> File(cacheDir.path, fileToCache.name) }
Java
File cacheDir = getCacheDir(); File fileToCache = new File(myDownloadedFileUri); String fileToCacheName = fileToCache.getName(); File cacheFile = new File(cacheDir.getPath(), fileToCacheName);
Not: Uygulamanızın önbelleğini paylaşılan depolama alanına yerleştirmek için getExternalCacheDir()
kullanıyorsanız kullanıcı, uygulamanız çalışırken bu depolama alanını içeren medyayı çıkarabilir. Bu kullanıcı davranışının neden olduğu önbelleğe alma hatasını sorunsuz bir şekilde ele alacak mantık ekleyin.
Dikkat: Bu dosyalarda güvenlik uygulanmaz.
Bu nedenle, Android 10 (API düzeyi 29) veya önceki sürümleri hedefleyen ve WRITE_EXTERNAL_STORAGE
iznine sahip olan tüm uygulamalar bu önbelleğin içeriğine erişebilir.
İlgili bilgiler: Veri ve dosya depolamaya genel bakış
SharedPreferences'i gizli modda kullanma
Uygulamanızın SharedPreferences
nesnelerini oluşturmak veya bunlara erişmek için getSharedPreferences()
kullanırken MODE_PRIVATE
kullanın. Bu sayede, paylaşılan tercihler dosyasındaki bilgilere yalnızca uygulamanız erişebilir.
Uygulamalar arasında veri paylaşmak istiyorsanız SharedPreferences
nesneleri kullanmayın. Bunun yerine, verileri uygulamalar arasında güvenli bir şekilde paylaşma adımlarını uygulayın.
Güvenlik kitaplığı, SharedPreferences sınıfını sarmalayan ve anahtarları ile değerleri otomatik olarak şifreleyen EncryptedSharedPreferences sınıfını da sağlar.
İlgili bilgiler:
Hizmetleri ve bağımlılıkları güncel tutun
Çoğu uygulama, özel görevleri tamamlamak için harici kitaplıklar ve cihaz sistemi bilgilerini kullanır. Uygulamanızın bağımlılarını güncel tutarak bu iletişim noktalarını daha güvenli hale getirirsiniz.
Google Play Hizmetleri güvenlik sağlayıcısını kontrol etme
Not: Bu bölüm yalnızca Google Play Hizmetleri yüklü cihazları hedefleyen uygulamalar için geçerlidir.
Uygulamanız Google Play Hizmetleri kullanıyorsa uygulamanızın yüklü olduğu cihazda güncellendiğinden emin olun. Kontrolü, kullanıcı arayüzü iş parçacığında değil, eşzamansız olarak gerçekleştirin. Cihaz güncel değilse yetkilendirme hatası tetiklenir.
Uygulamanızın yüklü olduğu cihazda Google Play Hizmetleri'nin güncel olup olmadığını belirlemek için SSL suistimallerine karşı koruma için güvenlik sağlayıcınızı güncelleme başlıklı kılavuzda yer alan adımları uygulayın.
İlgili bilgiler:
Tüm uygulama bağımlılıklarını güncelleme
Uygulamanızı dağıtmadan önce tüm kitaplıkların, SDK'ların ve diğer bağımlıların güncel olduğundan emin olun:
- Android SDK gibi birinci taraf bağımlılıklar için Android Studio'daki güncelleme araçlarını (ör. SDK Yöneticisi) kullanın.
- Üçüncü taraf bağımlılıklarda, uygulamanızın kullandığı kitaplıkların web sitelerini kontrol edin ve mevcut güncellemeleri ve güvenlik yamalarını yükleyin.
İlgili bilgiler: Derleme bağımlılıklarını ekleme
Daha fazla bilgi
Uygulamanızı daha güvenli hale getirme hakkında daha fazla bilgi edinmek için aşağıdaki kaynakları inceleyin:
- Temel uygulama kalitesi güvenlik kontrol listesi
- Uygulama güvenliğini iyileştirme programı
- YouTube'daki Android Developers kanalı
- Android Ağ Güvenliği Yapılandırması Codelab'i
- Android Protected Confirmation: İşlem güvenliğini bir üst seviyeye taşıma