Как избежать обратного проектирования файла APK?


Я развиваю приложение для обработки платежей для Android, и я хочу, чтобы предотвратить доступ хакера к любым ресурсам, активам или исходному коду из APK.

Если кто-то меняет .расширение АПК .zip, то они могут распаковать его и легко получить доступ ко всем ресурсам и активам приложения, а также с помощью dex2jar и Java-декомпилятор, они также могут получить доступ к исходному коду. Это очень легко перепроектировать файл Android APK-для дополнительные сведения см. В разделе вопрос переполнения стека обратное проектирование из файла APK в проект.

Я использовал инструмент Proguard, поставляемый с Android SDK. Когда я перепроектирую файл APK, созданный с использованием подписанного хранилища ключей и Proguard, я получаю запутанный код.

однако имена компонентов Android остаются неизменными, а некоторые коды, такие как значения ключей, используемые в приложении, остаются неизменными. Согласно документации Proguard инструмент не может запутать компоненты, упомянутые в файле манифеста.

теперь мои вопросы:

  1. как я могу полностью запретить обратное проектирование Android APK? Это возможно?
  2. как я могу защитить все ресурсы, активы и исходный код приложения, чтобы хакеры не могли взломать файл APK в любом случае?
  3. есть ли способ сделать взлом более жестким или даже невозможным? что еще я могу сделать, чтобы защитить исходный код в мой APK файл?
30 659

30 ответов: