이 문서를 보기 전에 먼저 QUERY_ALL_PACKAGES 권한은 무엇인가요? 문서를 확인해 주시기 바랍니다.
2022년 7월 20일부터 구글의 정책 변경으로 인해 QUERY_ALL_PACKAGES 권한이 들어있는 앱은 Play Console에서 권한 사용을 위한 양식을 제출 및 승인받아야만 앱을 업데이트할 수 있습니다. 앱실링을 적용하게 되면 QUERY_ALL_PACKAGES 권한이 앱에 추가되므로, 이 절차를 반드시 미리 완료하셔야 합니다. 아래 작성된 내용을 참고하여 Play Console에서 권한 사용을 선언하고 앱실링을 계속 사용하시기 바랍니다.
앱의 targetSdkVersion이 30 이상인 경우 스마트폰에 설치된 치트툴을 검색하는 보안기능이 앱의 기본 권한을 통해 사용할 수 없게 되기 때문에, 앱실링 적용시 QUERY_ALL_PACKAGES 권한이 자동으로 추가됩니다.
QUERY_ALL_PACKAGES 권한 사용을 위해서는 Google Play Console에서 아래 순서대로 진행이 필요합니다.
-
Play Console '모든 앱' 대시보드에서 QUERY_ALL_PACKAGES 권한이 포함된 앱을 선택합니다.
-
좌측 메뉴 최하단의 ‘정책’ 항목에서 ‘앱 콘텐츠’ 를 선택합니다.
-
‘앱 콘텐츠’ 페이지의 ‘수행할 작업’ 목록에서 ‘민감한 권한 및 API’ 항목을 시작합니다.
-
‘모든 패키지 쿼리 권한’ 항목을 시작합니다.
-
4번까지 진행하면 모든 패키지 쿼리 권한을 쓰는 이유를 작성하여 Google Play에 제출하는 양식이 표시됩니다. 다음 예시를 참고하여 양식을 작성하시기 바랍니다.
-
핵심 목적
예시) 앱 서비스를 지속하면서 앱의 취약성이 노출되었고, 일부 사용자가 에뮬레이터 또는 매크로, 오토클리커 등을 악용하여 앱의 브랜드 가치 및 매출에 심각한 문제가 발생하였습니다. 이를 막기위해 보안 솔루션(AppSealing)을 적용하였습니다. 수백가지 해킹툴을 탐지할 수 있으며, 특히 package_name이 자동으로 변경되는 일부 해킹툴을 탐지하기 위해 해당 권한이 필수적으로 필요합니다.
-
용도
사기 예방, 보안, 규정 준수 항목을 체크합니다.
-
동영상 안내
업데이트할 앱에 앱실링을 적용하고 앱실링이 차단하는 치트앱과 함께 스마트폰에 설치한 다음, 앱을 실행했을 때 설치된 치트앱을 감지하여 Toast를 표시하고 앱을 종료하는 영상을 90초 이하 길이로 촬영하고, 해당 영상을 유튜브 또는 클라우드 스토리지링크로 제출해야 합니다.
아래 링크는 앱실링 내부 테스트에서 사용하는 샘플 앱을 이용해 촬영한 영상의 링크이므로 영상 촬영시 참고용으로만 사용하시고, 이 링크를 제출하지 않도록 주의하시기 바랍니다. 영상에서는 치트툴탐지를 위해 Game Guardian을 사용하였습니다.- 링크: kr_cheat_tool_detection_sample.mp4
-
동영상에서는 아래 동작을 시연하고 있습니다.
- 앱실링을 적용한 샘플앱 실행시 스마트폰에 설치된 해킹툴을 탐지하여 사용자에게 경고 후 앱을 종료합니다.
- 해킹툴을 삭제후 앱을 다시 실행하면 앱이 정상적으로 실행됩니다.
-
핵심 목적