Wie in früheren Releases umfasst Android 14 Verhaltensänderungen, die sich auf deine App auswirken können. Die folgenden Verhaltensänderungen gelten ausschließlich für Apps, die auf Android 14 (API-Level 34) oder höher ausgerichtet sind. Wenn Ihre App auf Android 14 oder höher ausgerichtet ist, sollten Sie sie gegebenenfalls so ändern, dass sie diese Verhaltensweisen korrekt unterstützt.
Sieh dir auch die Liste der Verhaltensänderungen an, die alle Apps unter Android 14 betreffen, unabhängig von targetSdkVersion
der App.
Hauptfunktion
Typen von Diensten im Vordergrund sind erforderlich
Wenn deine App auf Android 14 (API-Level 34) oder höher ausgerichtet ist, muss mindestens ein Diensttyp im Vordergrund für jeden Dienst im Vordergrund innerhalb deiner App angegeben werden. Du solltest einen Typ auswählen, der den Anwendungsfall deiner App im Vordergrund repräsentiert. Das System erwartet Dienste im Vordergrund eines bestimmten Typs, die einem bestimmten Anwendungsfall entsprechen.
Wenn ein Anwendungsfall in Ihrer Anwendung keinem dieser Typen zugeordnet ist, sollten Sie Ihre Logik auf die Verwendung von WorkManager oder vom Nutzer initiierten Datenübertragungsjobs migrieren.
Erzwingung der Berechtigung BLUETOOTH_CONNECT in BluetoothAdapter
Unter Android 14 wird die Berechtigung BLUETOOTH_CONNECT
erzwungen, wenn die Methode BluetoothAdapter
getProfileConnectionState()
für Apps aufgerufen wird, die auf Android 14 (API-Level 34) oder höher ausgerichtet sind.
Für diese Methode war bereits die Berechtigung BLUETOOTH_CONNECT
erforderlich, sie wurde jedoch nicht erzwungen. Deklarieren Sie BLUETOOTH_CONNECT
in der Datei AndroidManifest.xml
Ihrer App wie im folgenden Snippet gezeigt und prüfen Sie, ob ein Nutzer die Berechtigung erteilt hat, bevor Sie getProfileConnectionState
aufrufen.
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
OpenJDK 17-Updates
Unter Android 14 werden die Kernbibliotheken von Android fortlaufend aktualisiert, damit sie den Funktionen der neuesten OpenJDK-LTS-Releases entsprechen. Dazu gehören sowohl Bibliotheksupdates als auch die Java 17-Sprachunterstützung für App- und Plattformentwickler.
Einige dieser Änderungen können sich auf die Kompatibilität der App auswirken:
- Änderungen an regulären Ausdrücken: Ungültige Gruppenverweise dürfen jetzt nicht mehr der Semantik von OpenJDK mehr entsprechen. Es kann vorkommen, dass ein
IllegalArgumentException
von der Klassejava.util.regex.Matcher
ausgegeben wird. Testen Sie Ihre Anwendung daher auf Bereiche, in denen reguläre Ausdrücke verwendet werden. Wenn Sie diese Änderung beim Testen aktivieren oder deaktivieren möchten, aktivieren oder deaktivieren Sie das FlagDISALLOW_INVALID_GROUP_REFERENCE
mit den Kompatibilitäts-Framework-Tools. - UUID-Verarbeitung: Die Methode
java.util.UUID.fromString()
führt jetzt bei der Validierung des Eingabearguments strengere Prüfungen durch. Daher wird während der Deserialisierung möglicherweise einIllegalArgumentException
angezeigt. Wenn Sie diese Änderung während des Tests aktivieren oder deaktivieren möchten, aktivieren oder deaktivieren Sie das FlagENABLE_STRICT_VALIDATION
mit den Kompatibilitäts-Framework-Tools. - ProGuard-Probleme: In einigen Fällen verursacht das Hinzufügen der Klasse
java.lang.ClassValue
ein Problem, wenn Sie versuchen, Ihre App mit ProGuard zu verkleinern, zu verschleiern und zu optimieren. Das Problem beruht auf einer Kotlin-Bibliothek, die das Laufzeitverhalten abhängig davon ändert, obClass.forName("java.lang.ClassValue")
eine Klasse zurückgibt oder nicht. Wenn Ihre App für eine ältere Version der Laufzeit ohne verfügbarejava.lang.ClassValue
-Klasse entwickelt wurde, wird durch diese Optimierungen möglicherweise die MethodecomputeValue
aus Klassen entfernt, die vonjava.lang.ClassValue
abgeleitet sind.
JobScheduler verstärkt Rückruf- und Netzwerkverhalten
Seit der Einführung von JobScheduler wird von Ihrer App erwartet, dass sie innerhalb weniger Sekunden von onStartJob
oder onStopJob
zurückkehrt. Unter Android 14 wird ein Job, der zu lange läuft, angehalten und kehrt geräuschlos zum Status „Fehlgeschlagen“ zurück.
Wenn Ihre App auf Android 14 (API-Level 34) oder höher ausgerichtet ist und
die im Hauptthread gewährte Zeit überschreitet, löst die App einen ANR-Fehler aus
mit der Fehlermeldung „Keine Antwort auf onStartJob
“ oder
„Keine Antwort auf onStopJob
“.
Dieser ANR kann auf zwei Szenarien zurückzuführen sein:
Es gibt eine Aufgabe, die den Haupt-Thread blockiert und verhindert, dass die Rückrufe onStartJob
oder onStopJob
innerhalb des erwarteten Zeitlimits ausgeführt und abgeschlossen werden.
2. Der Entwickler führt Blockierungsarbeiten in JobScheduler aus
Callback onStartJob
oder onStopJob
, wodurch der Callback verhindert wird
die Sie innerhalb der erwarteten Frist abschließen.
Um das Problem mit Nr. 1 zu lösen, müssen Sie weiter untersuchen, was den Hauptthread blockiert.
wenn der ANR-Fehler auftritt, können Sie dies mit
ApplicationExitInfo#getTraceInputStream()
, um den Grabstein zu erhalten
wenn der ANR-Fehler auftritt. Wenn Sie den ANR manuell reproduzieren können, können Sie einen System-Trace aufzeichnen und mit Android Studio oder Perfetto untersuchen, was im Haupt-Thread ausgeführt wird, wenn der ANR auftritt.
Dies kann passieren, wenn Sie die JobScheduler API direkt oder die androidx-Bibliothek WorkManager verwenden.
Um Problem 2 zu beheben, sollten Sie zu WorkManager migrieren. Dieser Dienst unterstützt das Einbetten von Verarbeitungen in onStartJob
oder onStopJob
in einen asynchronen Thread.
Mit JobScheduler
wird außerdem die Anforderung eingeführt, die Berechtigung ACCESS_NETWORK_STATE
anzugeben, wenn die Einschränkung setRequiredNetworkType
oder setRequiredNetwork
verwendet wird. Wenn Ihre App die Berechtigung ACCESS_NETWORK_STATE
beim Planen des Jobs nicht deklariert und auf Android 14 oder höher ausgerichtet ist, führt dies zu einer SecurityException
.
Tiles-Einführungs-API
Bei Apps, die auf Android 14 und höher ausgerichtet sind, wird TileService#startActivityAndCollapse(Intent)
nicht mehr unterstützt und löst beim Aufruf eine Ausnahme aus. Wenn deine App Aktivitäten von Kacheln aus startet, verwende
TileService#startActivityAndCollapse(PendingIntent)
.
Datenschutz
Teilzugriff auf Fotos und Videos
Android 14 引入了所选照片访问权限,可让用户授权应用访问其媒体库中的特定图片和视频,而不是授予对指定类型的所有媒体的访问权限。
仅当您的应用以 Android 14(API 级别 34)或更高版本为目标平台时,才会启用此变更。如果您还没有使用照片选择器,建议您在应用中实现该选择器,以便在选择图片和视频时提供一致的体验,同时还可以加强用户隐私保护,而无需请求任何存储权限。
如果您使用存储权限维护自己的图库选择器,并且需要完全控制您的实现,请调整您的实现,以使用新的 READ_MEDIA_VISUAL_USER_SELECTED
权限。如果您的应用不使用新权限,系统会在兼容模式下运行应用。
Nutzererfahrung
Sichere Vollbild-Intent-Benachrichtigungen
Mit Android 11 (API-Level 30) konnte jede App Notification.Builder.setFullScreenIntent
verwenden, um Vollbild-Intents zu senden, während das Smartphone gesperrt ist. Sie können dies bei der App-Installation automatisch gewähren, indem Sie die Berechtigung USE_FULL_SCREEN_INTENT
im AndroidManifest deklarieren.
Full-Screen Intent-Benachrichtigungen sind für Benachrichtigungen mit extrem hoher Priorität gedacht, die die sofortige Aufmerksamkeit des Nutzers erfordern, z. B. eingehende Anrufe oder vom Nutzer konfigurierte Weckereinstellungen. Bei Apps, die auf Android 14 (API-Level 34) oder höher ausgerichtet sind, dürfen diese Berechtigungen nur für Apps verwendet werden, die nur Anrufe und Alarme anbieten. Im Google Play Store werden die USE_FULL_SCREEN_INTENT
-Standardberechtigungen für alle Apps widerrufen, die diesem Profil nicht entsprechen. Die Frist für diese Richtlinienänderungen endet am 31. Mai 2024.
Diese Berechtigung bleibt für Apps aktiviert, die auf dem Smartphone installiert wurden, bevor der Nutzer ein Update auf Android 14 durchführt. Nutzer können diese Berechtigung aktivieren oder deaktivieren.
Mit der neuen API NotificationManager.canUseFullScreenIntent
kannst du prüfen, ob deine App die Berechtigung hat. Falls nicht, kann deine App mit dem neuen Intent ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT
die Seite mit den Einstellungen öffnen, auf der Nutzer die Berechtigung erteilen können.
Sicherheit
Einschränkungen für implizite und ausstehende Intents
Bei Apps, die auf Android 14 (API-Level 34) oder höher ausgerichtet sind, schränkt Android so ein, dass Apps implizite Intents an interne App-Komponenten senden:
- Implizite Intents werden nur an exportierte Komponenten gesendet. Anwendungen müssen entweder einen expliziten Intent für die Übermittlung an nicht exportierte Komponenten verwenden oder die Komponente als exportiert markieren.
- Wenn eine App ein veränderliches ausstehendes Intent mit einem Intent erstellt, in dem keine Komponente oder kein Paket angegeben ist, löst das System eine Ausnahme aus.
Diese Änderungen verhindern, dass schädliche Anwendungen implizite Intents abfangen, die von den internen Komponenten einer Anwendung verwendet werden sollen.
Hier sehen Sie beispielsweise einen Intent-Filter, der in der Manifestdatei Ihrer App deklariert werden könnte:
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
Wenn Ihre App versucht, diese Aktivität mit einem impliziten Intent zu starten, wird eine ActivityNotFoundException
-Ausnahme geworfen:
Kotlin
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
Um die nicht exportierte Aktivität zu starten, sollte Ihre App stattdessen einen expliziten Intent verwenden:
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
Für Laufzeit registrierte Übertragungsempfänger muss das Exportverhalten angegeben werden
以 Android 14(API 级别 34)或更高版本为目标平台并使用上下文注册的接收器的应用和服务必须指定一个标志,以指明接收器是否应导出到设备上的所有其他应用:分别为 RECEIVER_EXPORTED
或 RECEIVER_NOT_EXPORTED
。此要求有助于利用 Android 13 中引入的这些接收器的功能,保护应用免受安全漏洞的影响。
仅接收系统广播的接收器的例外情况
如果您的应用仅通过 Context#registerReceiver
方法(例如 Context#registerReceiver()
)为系统广播注册接收器,那么在注册接收器时不应指定标志。
Sichereres Laden dynamischen Codes
Wenn Ihre App auf Android 14 (API-Level 34) oder höher ausgerichtet ist und dynamisches Code-Laden (DCL) verwendet, müssen alle dynamisch geladenen Dateien als schreibgeschützt gekennzeichnet sein. Andernfalls wirft das System eine Ausnahme aus. Wir empfehlen, in Apps nach Möglichkeit keinen Code dynamisch zu laden, da dadurch das Risiko erheblich steigt, dass eine App durch Code-Injection oder Code-Manipulation manipuliert wird.
Wenn Sie Code dynamisch laden müssen, können Sie die dynamisch geladene Datei (z. B. eine DEX-, JAR- oder APK-Datei) so einstellen, dass sie nur lesbar ist, sobald sie geöffnet wird und bevor Inhalte geschrieben werden. Gehen Sie dazu so vor:
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
Dynamisch geladene Dateien verarbeiten, die bereits vorhanden sind
Um zu verhindern, dass für vorhandene dynamisch geladene Dateien Ausnahmen ausgelöst werden, empfehlen wir, die Dateien zu löschen und neu zu erstellen, bevor Sie versuchen, sie wieder dynamisch in Ihre App zu laden. Beachten Sie beim Erstellen der Dateien die vorherigen Hinweise zum Markieren der Dateien beim Schreiben als schreibgeschützt. Alternativ können Sie die vorhandenen Dateien wieder als schreibgeschützt kennzeichnen. In diesem Fall empfehlen wir Ihnen jedoch dringend, zuerst die Integrität der Dateien zu prüfen (z. B. indem Sie die Signatur der Datei mit einem vertrauenswürdigen Wert vergleichen), um Ihre App vor schädlichen Aktionen zu schützen.
Zusätzliche Einschränkungen beim Starten von Aktivitäten im Hintergrund
Bei Apps, die auf Android 14 (API-Level 34) oder höher ausgerichtet sind, schränkt das System weiter ein, wann Apps Aktivitäten im Hintergrund starten dürfen:
- Wenn eine App eine
PendingIntent
mitPendingIntent#send()
oder ähnlichen Methoden sendet, muss sie die Option aktivieren, wenn sie Berechtigungen zum Starten von Hintergrundaktivitäten gewähren möchte, um den ausstehenden Intent zu starten. Wenn Sie die Funktion aktivieren möchten, muss die App einActivityOptions
-Bundle mitsetPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)
übergeben. - Wenn eine sichtbare App einen Dienst einer anderen App bindet, die im Hintergrund ausgeführt wird
bindService()
-Methode aktiviert, muss die sichtbare App wenn er dem Nutzer eigene Berechtigungen zum Starten von Hintergrundaktivitäten erteilen möchte. gebundenen Dienst. Wenn Sie die Funktion aktivieren möchten, muss die App das FlagBIND_ALLOW_ACTIVITY_STARTS
beim Aufrufen der MethodebindService()
enthalten.
Durch diese Änderungen werden die bestehenden Einschränkungen erweitert, indem Sie verhindern, dass schädliche Apps APIs missbrauchen und dadurch Unterbrechungen verursachen. Aktivitäten im Hintergrund.
Zip Path Traversal
Bei Apps, die auf Android 14 (API-Level 34) oder höher ausgerichtet sind, verhindert Android die Sicherheitslücke beim ZIP-Pfaddurchlauf auf folgende Weise: ZipFile(String)
und ZipInputStream.getNextEntry()
gibt ZipException
aus, wenn die Namen der ZIP-Dateieinträge „..“ enthalten oder mit „/“ beginnen.
Apps können diese Überprüfung durch Aufrufen von dalvik.system.ZipPathValidator.clearCallback()
deaktivieren.
Nutzereinwilligung für jede MediaProjection-Erfassungssitzung erforderlich
Für Apps, die auf Android 14 (API-Level 34) oder höher ausgerichtet sind, wird in einem der folgenden Szenarien von MediaProjection#createVirtualDisplay
ein SecurityException
ausgelöst:
- Ihre App speichert das von
MediaProjectionManager#createScreenCaptureIntent
zurückgegebeneIntent
im Cache und übergibt es mehrmals anMediaProjectionManager#getMediaProjection
. - Ihre Anwendung ruft
MediaProjection#createVirtualDisplay
mehrmals auf derselbenMediaProjection
-Instanz auf.
In Ihrer App muss der Nutzer vor jeder Aufnahme um seine Einwilligung gebeten werden. Eine einzelne Erfassungssitzung ist ein einzelner Aufruf von MediaProjection#createVirtualDisplay
. Jede MediaProjection
-Instanz darf nur einmal verwendet werden.
Umgang mit Konfigurationsänderungen
Wenn Ihre Anwendung MediaProjection#createVirtualDisplay
aufrufen muss, um Konfigurationsänderungen wie Änderungen der Bildschirmausrichtung oder der Bildschirmgröße zu verarbeiten, können Sie die folgenden Schritte ausführen, um VirtualDisplay
für die vorhandene MediaProjection
-Instanz zu aktualisieren:
- Rufen Sie
VirtualDisplay#resize
mit der neuen Breite und Höhe auf. - Geben Sie einen neuen
Surface
mit der neuen Breite und Höhe fürVirtualDisplay#setSurface
an.
Rückruf registrieren
Ihre App sollte einen Callback für den Fall registrieren, in dem der Nutzer keine Einwilligung zum Fortsetzen einer Erfassungssitzung erteilt. Implementieren Sie dazu Callback#onStop
und lassen Sie Ihre App alle zugehörigen Ressourcen wie VirtualDisplay
und Surface
veröffentlichen.
Wenn deine App diesen Callback nicht registriert,
MediaProjection#createVirtualDisplay
gibt ein IllegalStateException
aus, wenn deine App ihn aufruft.
Aktualisierte Einschränkungen für Nicht-SDKs
Android 14 enthält aktualisierte Listen eingeschränkter nicht SDK-basierter Schnittstellen, die auf der Zusammenarbeit mit Android-Entwicklern und den neuesten internen Tests basieren. Wann immer möglich, achten wir darauf, dass öffentliche Alternativen verfügbar sind, bevor wir Nicht-SDK-Schnittstellen einschränken.
Wenn Ihre App nicht auf Android 14 ausgerichtet ist, wirken sich einige dieser Änderungen möglicherweise nicht sofort auf Sie aus. Derzeit können Sie zwar einige Nicht-SDK-Schnittstellen verwenden (je nach Ziel-API-Level Ihrer App), aber bei Verwendung von Nicht-SDK-Methoden und -Feldern besteht immer ein hohes Risiko, dass Ihre App nicht mehr funktioniert.
Wenn du nicht sicher bist, ob deine App Nicht-SDK-Schnittstellen verwendet, kannst du die App testen, um es herauszufinden. Wenn Ihre App Nicht-SDK-Schnittstellen verwendet, sollten Sie mit der Planung einer Migration zu SDK-Alternativen beginnen. Uns ist jedoch bewusst, dass es für einige Apps gültige Anwendungsfälle für die Verwendung von Nicht-SDK-Schnittstellen gibt. Wenn Sie keine Alternative zur Verwendung einer Nicht-SDK-Benutzeroberfläche für eine Funktion in Ihrer App finden, sollten Sie eine neue öffentliche API anfordern.
Weitere Informationen zu den Änderungen in diesem Android-Release finden Sie unter Aktualisierungen der Einschränkungen für Schnittstellen, die nicht auf SDK basieren, unter Android 14. Allgemeine Informationen zu Nicht-SDK-Schnittstellen finden Sie unter Einschränkungen für Nicht-SDK-Schnittstellen.