Доступ к глобальным переменным другим приложениям недоступен, единственный случай, если у вас есть внедренные устройства, а некоторые вредоносные приложения (низкоуровневые) могут получить доступ к памяти, создать дамп памяти, используемой вашим приложением, и выполнить поиск переменной, но я не уверен, что это будет легко даже при использовании root.
Но любой может декомпилировать ваш файл APK в код smali и легко найти эту переменную.
Если вы действительно чувствительны, вы можете защитить его.
Зашифруйте его подписью приложения и когда вам нужно его расшифровать. Но он все равно может быть взломан через получение открытого ключа из подписи приложения и так далее.
Не храните его на устройстве (внутри вашего приложения, как глобальная переменная) вообще, проанализируйте эту переменную с сервера, кроме того, используя SSL-соединение.
По умолчанию общие настройки недоступны другим приложениям, а также базе данных, если вы не используете Content Provider
. Но получить данные приложения с корневым доступом довольно легко.
Я бы предпочел второй вариант, все, что хранится на устройстве, можно получить гораздо проще, чем если оно хранится во внешнем хранилище.
Но даже если вы анализируете данные с сервера, имейте в виду, что вступают в действие различные сетевые атаки.
Также, если данные (переменные) одинаковы для всех приложений, и если украдены все доступные ресурсы, рассмотрите возможность использования чего-то вроде временного токена или другого механизма с истечением срока действия.
P.S.
Android работает под управлением ядра на основе Linux, применим весь защищенный механизм. Таким образом, каждый процесс имеет собственное адресное пространство памяти и не знает о каком-либо другом процессе в системе (как правило).
Да, все данные уже зашифрованы, спасибо! – JAPK
Добро пожаловать. Если у вас есть больше вопросов, пожалуйста, не стесняйтесь спрашивать. Обновлено мое сообщение. – CROSP