私は広範なテストを行っていませんが、アプリケーションマニフェストの android.permission.ACCESS_MOCK_LOCATION が想定どおりに機能しないという証拠があります (つまり、存在する場合はモックロケーションプロバイダーを許可し、そうでない場合は許可しません)。したがって、 https://play.google.com/store/apps/details? id=com.lexa.fakegpsのような偽の GPS アプリケーションは、ACCESS_MOCK_LOCATION が設定されているかどうかに関係なく、どのアプリケーションでも動作します。ユーザーがデバイス設定で偽の場所を許可すれば十分なようです。
ACCESS_MOCK_LOCATION は、アプリケーション自体がモック ロケーション プロバイダになることを意味するのでしょうか? その場合は、名前が示すようにアクセス (読み取り) ではなく、WRITE_MOCK_LOCATION のように読み取る必要があります。機能というよりはバグのように聞こえます。これが本当なら、GPS の位置が偽物ではなく本物であることを本当に保証する方法はありませんか?