Android: So lassen sich Googles strenge Restriktionen umgehen und die versteckten Funktionen verwenden
Android ist das mit großem Abstand am weitesten verbreitete Betriebssystem und der Google Play Store ist die meistgenutzte App-Sammlung, es ist also nicht verwunderlich, dass sehr viele Entwickler ihre Projekte für Android entwickeln und dabei auch auf die vielen Google-APIs zugreifen. Googles APIs sind sehr gut dokumentiert, aber es gibt auch viele versteckte Funktionen und Methoden, die sich trotz neuer Restriktionen aber relativ leicht nutzen lassen.
Als App-Entwickler hat man es nicht immer leicht, denn Android hat sich im Laufe der Jahre von einem Paradies in eine Plattform mit sehr vielen Restriktionen verwandelt. Zwar haben Entwickler vergleichsweise nach wie vor sehr viele Freiheiten und können sich rein objektiv gesehen nicht beschweren, aber Google packt auch jedes Jahr neue Einschränkungen oben drauf – alles im Sinne der Sicherheit des Ökosystems.
Innerhalb von Android gibt es viele versteckte Funktionen, die nicht dokumentiert sind, aber früher dennoch problemlos genutzt werden konnten. Dabei handelt es sich in den meisten Fällen um Funktionen, für die Google keine einwandfreie Garantie für alle Geräte des Ökosystems übernehmen kann und sie deswegen nicht offiziell dokumentiert. Spätestens seit Android Pie hat Google die Nutzung stark eingeschränkt und mit Android 10 lassen sich solche Funktionen gar nicht mehr nutzen.
Das lässt sich aber relativ leicht umgehen, ganz ohne aufwendige ADB-Befehle für die Nutzer oder die Nutzung von alten API-Levels, die mittlerweile ohnehin nicht mehr erlaubt sind. Der große Trick liegt einfach daran, die benötigte Methode doppelt zu referenzieren und schon wird die interne Blacklist des Betriebssystems umgangen und gibt die Nutzung der Funktion frei. Das erscheint merkwürdig, liegt aber einfach daran, dass das System den ersten Aufruf für Apps sperrt und den zweiten zum Abfangen des Fehlers für das Betriebssystem öffnet. Kommt die App nun an erster und zweiter Stelle, funktioniert es.
Bei XDA-Developers wird der Ablauf sehr viel ausführlicher und mit deutlich mehr Hintergrundwissen erklärt, außerdem findet ihr dort auch Codebeispiele, die ihr einfach ausprobieren könnt. Es wird aber womöglich nur eine Frage der Zeit sein, bis Google auch dies erkennt und entweder sperrt oder solche Methoden erkennt und die Apps nicht mehr in den Play Store lässt. Benutzung also auf eigene Gefahr, dennoch wollte ich es an dieser Stelle nicht unerwähnt lassen.
Apple vs Google: Apples Marketing-Chef schießt gegen Googles billige Chromebooks & die erfolglosen Nutzer
Smart Home: Diese 41 Geräte & Geräteklassen lassen sich vom Google Assistant steuern (offizielle Liste)
GoogleWatchBlog bei Google News abonnieren | GoogleWatchBlog-Newsletter
Google dürfte mit den schließen der Lücke warten, bis sich Android 10 genügend verbreitet hat. Wenn Google dann die Lücke schließt, müssen die App Entwickler sich anpassen um ihre Kunden zu halten. Eventuell gibt es dann eine Android App für Android 5-9 und eine App für Android ab 10. Problem ist wohl, das Malware sich in Apps versteckt und nach dem Installieren alles löschen.
Warum gibt es keine links oder andere Hinweise un diese Infos im Netz zu finden?