Как избежать обратного проектирования файла APK?
Я развиваю приложение для обработки платежей для Android, и я хочу, чтобы предотвратить доступ хакера к любым ресурсам, активам или исходному коду из APK.
Если кто-то меняет .расширение АПК .zip, то они могут распаковать его и легко получить доступ ко всем ресурсам и активам приложения, а также с помощью dex2jar и Java-декомпилятор, они также могут получить доступ к исходному коду. Это очень легко перепроектировать файл Android APK-для дополнительные сведения см. В разделе вопрос переполнения стека обратное проектирование из файла APK в проект.
Я использовал инструмент Proguard, поставляемый с Android SDK. Когда я перепроектирую файл APK, созданный с использованием подписанного хранилища ключей и Proguard, я получаю запутанный код.
однако имена компонентов Android остаются неизменными, а некоторые коды, такие как значения ключей, используемые в приложении, остаются неизменными. Согласно документации Proguard инструмент не может запутать компоненты, упомянутые в файле манифеста.
теперь мои вопросы:
- как я могу полностью запретить обратное проектирование Android APK? Это возможно?
- как я могу защитить все ресурсы, активы и исходный код приложения, чтобы хакеры не могли взломать файл APK в любом случае?
- есть ли способ сделать взлом более жестким или даже невозможным? что еще я могу сделать, чтобы защитить исходный код в мой APK файл?