שינויים בהתנהגות: אפליקציות שמטרגטות ל-Android 14 ואילך

בדומה לגרסאות קודמות, Android 14 כולל שינויים בהתנהגות שעשויים להשפיע על האפליקציה שלכם. שינויי ההתנהגות הבאים חלים אך ורק על אפליקציות שמטרגטות ל-Android 14 (רמת API 34) ואילך. אם האפליקציה שלכם מטרגטת את Android 14 ואילך, עליכם לשנות אותה כך שתתמוך בהתנהגויות האלה בצורה תקינה, במקרים הרלוונטיים.

חשוב גם לבדוק את רשימת שינויי ההתנהגות שמשפיעים על כל האפליקציות שפועלות ב-Android 14, ללא קשר ל-targetSdkVersion של האפליקציה.

פונקציונליות עיקרית

חובה לציין סוגי שירותים שפועלים בחזית

אם האפליקציה שלכם מטרגטת ל-Android 14 (רמת API ‏34) ואילך, צריך לציין לפחות סוג אחד של שירות שפועל בחזית לכל שירות שפועל בחזית באפליקציה. כדאי לבחור סוג של שירות שפועל בחזית שמייצג את תרחיש השימוש של האפליקציה. המערכת מצפה ששירותים שפועלים בחזית עם סוג מסוים יעמדו בדרישות של תרחיש לדוגמה מסוים.

אם תרחיש שימוש באפליקציה לא משויך לאף אחד מהסוגים האלה, מומלץ מאוד להעביר את הלוגיקה שלכם כך שתשתמש ב-WorkManager או במשימות להעברת נתונים שמבוצעות ביוזמת המשתמש.

אכיפה של ההרשאה BLUETOOTH_CONNECT ב-BluetoothAdapter

ב-Android 14 מתבצעת אכיפה של ההרשאה BLUETOOTH_CONNECT בקריאה לשיטה BluetoothAdaptergetProfileConnectionState() באפליקציות שמטרגטות ל-Android 14 (רמת API ‏34) ואילך.

השיטה הזו כבר דרשה את ההרשאה BLUETOOTH_CONNECT, אבל לא בוצע אכיפה שלה. חשוב לוודא שהאפליקציה מצהירה על BLUETOOTH_CONNECT בקובץ AndroidManifest.xml שלה, כפי שמוצג בקטע הקוד הבא, ובודקת שהמשתמש העניק את ההרשאה לפני שמפעילים את getProfileConnectionState.

<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />

עדכונים ל-OpenJDK 17

ב-Android 14 אנחנו ממשיכים לעדכן את ספריות הליבה של Android כדי להתאים אותן לתכונות בגרסאות OpenJDK LTS האחרונות, כולל עדכוני ספריות ותמיכה בשפה Java 17 למפתחי אפליקציות ופלטפורמות.

חלק מהשינויים האלה עשויים להשפיע על תאימות האפליקציות:

  • שינויים בביטויים רגולריים: אסור עכשיו להשתמש בהפניות לא חוקיות לקבוצות, כדי להתאים את הקוד יותר לסמנטיקה של OpenJDK. יכול להיות שתראו מקרים חדשים שבהם המערכת תזרוק IllegalArgumentException מהקלאס java.util.regex.Matcher, לכן חשוב לבדוק את האפליקציה לאזורים שבהם נעשה שימוש בביטויים רגולריים. כדי להפעיל או להשבית את השינוי הזה במהלך הבדיקה, משנים את מצב הדגל DISALLOW_INVALID_GROUP_REFERENCE באמצעות כלים של מסגרת התאימות.
  • טיפול ב-UUID: השיטה java.util.UUID.fromString() מבצעת עכשיו בדיקות מחמירות יותר במהלך אימות הארגומנט של הקלט, כך שיכול להיות שתראו IllegalArgumentException במהלך ביטול הסריאליזציה. כדי להפעיל או להשבית את השינוי הזה במהלך הבדיקה, משנים את מצב הדגל ENABLE_STRICT_VALIDATION באמצעות כלים של מסגרת התאימות.
  • בעיות ב-ProGuard: במקרים מסוימים, הוספת הכיתה java.lang.ClassValue גורמת לבעיה אם מנסים לכווץ, להסתיר ולבצע אופטימיזציה של האפליקציה באמצעות ProGuard. הבעיה נובעת מספריית Kotlin שמשנה את התנהגות זמן הריצה בהתאם לכך ש-Class.forName("java.lang.ClassValue") מחזירה סוג או לא. אם האפליקציה שלכם פותחה בגרסה ישנה יותר של סביבת זמן הריצה, בלי הכיתה java.lang.ClassValue, יכול להיות שהאופטימיזציות האלה יגרמו להסרת השיטה computeValue מכיתות שמקורן ב-java.lang.ClassValue.

JobScheduler מחזק את הקריאה החוזרת (callback) ואת התנהגות הרשת

מאז ההשקה של התכונה JobScheduler, מצפה שהאפליקציה תחזור מ- onStartJob או onStopJob בתוך כמה שניות. לפני Android 14, אם משימה מסוימת נמשכת יותר מדי זמן, היא מופסקת ונכשלה באופן שקט. אם האפליקציה שלכם מטרגטת ל-Android 14 (רמת API 34) ואילך וחרגה מהזמן שהוקצה לשרשור הראשי, האפליקציה תפעיל אירוע ANR עם הודעת השגיאה 'No response to onStartJob' או 'No response to onStopJob'.

שגיאת ה-ANR הזאת יכולה לנבוע מ-2 תרחישים: 1. יש עבודה שחוסמת את ה-thread הראשי, ומונעת את ההפעלה וההשלמה של פונקציות ה-callbacks onStartJob או onStopJob במסגרת מגבלת הזמן הצפויה. 2. המפתח מפעיל עבודה חוסמת בתוך פונקציית ה-callback onStartJob או onStopJob של JobScheduler, וכתוצאה מכך פונקציית ה-callback לא מסתיימת במסגרת מגבלת הזמן הצפויה.

כדי לטפל בבעיה מס' 1, צריך לנפות באגים ולבדוק מה חוסם את ה-thread הראשי כשמתרחש ה-ANR. אפשר לעשות זאת באמצעות ApplicationExitInfo#getTraceInputStream() כדי לקבל את הטראס של tombstone כשמתרחש ה-ANR. אם מצליחים לשחזר את שגיאת ה-ANR באופן ידני, אפשר לתעד מעקב אחר המערכת ולבדוק את המעקב באמצעות Android Studio או Perfetto כדי להבין טוב יותר מה פועל ב-thread הראשי כשמתרחשת ה-ANR. חשוב לזכור שזה יכול לקרות כשמשתמשים ב-JobScheduler API ישירות או באמצעות ספריית androidx WorkManager.

כדי לטפל בבעיה השנייה, כדאי לעבור ל-WorkManager, שמספק תמיכה באריזת כל עיבוד ב-onStartJob או ב-onStopJob בשרשור אסינכרוני.

JobScheduler גם כולל דרישה להצהיר על הרשאת ACCESS_NETWORK_STATE אם משתמשים ב-setRequiredNetworkType או אילוץ של setRequiredNetwork. אם האפליקציה לא מצהירה על ההרשאה ACCESS_NETWORK_STATE כשמגדירים את התזמון של המשימה, והיא מטרגטת את Android מגרסה 14 ואילך, תופיע הודעת השגיאה SecurityException.

Tiles launch API

באפליקציות שמיועדות ל-Android 14 ואילך, השימוש ב-TileService#startActivityAndCollapse(Intent) הוצא משימוש ועכשיו הוא גורם להשלכת חריגה כשמנסים להפעיל אותו. אם האפליקציה מפעילה פעילויות מכרטיסי מידע, משתמשים TileService#startActivityAndCollapse(PendingIntent) במקום זאת.

פרטיות

גישה חלקית לתמונות ולסרטונים

Android 14 引入了“已选照片访问权限”,让用户可以向应用授予对其媒体库中特定图片和视频的访问权限,而不是授予对给定类型的所有媒体的访问权限。

只有当您的应用以 Android 14(API 级别 34)或更高版本为目标平台时,此更改才会启用。如果您尚未使用照片选择器,我们建议您在应用中实现照片选择器,以提供一致的图片和视频选择体验,同时增强用户隐私保护,而无需请求任何存储权限。

如果您使用存储权限维护自己的图库选择器,并且需要对实现保持完全控制,请调整实现以使用新的 READ_MEDIA_VISUAL_USER_SELECTED 权限。如果您的应用不使用新权限,系统会以兼容模式运行您的应用。

חוויית משתמש

התראות מאובטחות של Intent במסך מלא

在 Android 11(API 级别 30)中,任何应用都可以在手机处于锁定状态时使用 Notification.Builder.setFullScreenIntent 发送全屏 intent。您可以通过在 AndroidManifest 中声明 USE_FULL_SCREEN_INTENT 权限,在应用安装时自动授予此权限。

全屏 intent 通知适用于需要用户立即注意的极高优先级通知,例如用户来电或用户配置的闹钟设置。对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,获准使用此权限的应用仅限于提供通话和闹钟的应用。对于不适合此情况的任何应用,Google Play 商店会撤消其默认的 USE_FULL_SCREEN_INTENT 权限。这些政策变更的截止日期为 2024 年 5 月 31 日

在用户更新到 Android 14 之前,在手机上安装的应用仍拥有此权限。用户可以开启和关闭此权限。

您可以使用新 API NotificationManager.canUseFullScreenIntent 检查应用是否具有该权限;如果没有,应用可以使用新 intent ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT 启动设置页面,在该页面中,用户可以授予权限。

אבטחה

הגבלות על כוונות מרומזות ועל כוונות בהמתנה

באפליקציות שמטרגטות ל-Android 14 (רמת API ‏34) ואילך, מערכת Android מגבילה את היכולת של האפליקציות לשלוח כוונות משתמשים מרומזות לרכיבים פנימיים של האפליקציה בדרכים הבאות:

  • כוונות משתמשים מרומזות מועברות רק לרכיבים שיוצאו. אפליקציות צריכות להשתמש ב-Intent מפורש כדי לשלוח נתונים לרכיבים שלא יוצאו, או לסמן את הרכיב כמיוצא.
  • אם אפליקציה יוצרת PendingIntent שניתנים לשינוי עם כוונה שלא מציינת רכיב או חבילה, המערכת מקפיצה הודעת שגיאה (throw) לחריגה.

השינויים האלה מונעים מאפליקציות זדוניות ליירט כוונות מרומזות שנועדו לשימוש ברכיבים הפנימיים של האפליקציה.

לדוגמה, לפניכם מסנן כוונת רכישה שאפשר להצהיר בקובץ המניפסט של האפליקציה:

<activity
    android:name=".AppActivity"
    android:exported="false">
    <intent-filter>
        <action android:name="com.example.action.APP_ACTION" />
        <category android:name="android.intent.category.DEFAULT" />
    </intent-filter>
</activity>

אם האפליקציה ניסתה להפעיל את הפעילות הזו מתוך כוונה מרומזת, המערכת תבטל את החריגה ActivityNotFoundException:

Kotlin

// Throws an ActivityNotFoundException exception when targeting Android 14.
context.startActivity(Intent("com.example.action.APP_ACTION"))

Java

// Throws an ActivityNotFoundException exception when targeting Android 14.
context.startActivity(new Intent("com.example.action.APP_ACTION"));

כדי להפעיל את הפעילות שלא יוצאה, האפליקציה צריכה להשתמש ב-Intent מפורש:

Kotlin

// This makes the intent explicit.
val explicitIntent =
        Intent("com.example.action.APP_ACTION")
explicitIntent.apply {
    package = context.packageName
}
context.startActivity(explicitIntent)

Java

// This makes the intent explicit.
Intent explicitIntent =
        new Intent("com.example.action.APP_ACTION")
explicitIntent.setPackage(context.getPackageName());
context.startActivity(explicitIntent);

מקלטי שידורים שנרשמו בזמן ריצה חייבים לציין את התנהגות הייצוא

אפליקציות ושירותים שמטרגטים ל-Android 14 (רמת API ‏34) ואילך ומשתמשים במקלטים שנרשמו לפי הקשר חייבים לציין דגל כדי לציין אם צריך לייצא את המקלט לכל האפליקציות האחרות במכשיר או לא: RECEIVER_EXPORTED או RECEIVER_NOT_EXPORTED, בהתאמה. הדרישה הזו עוזרת להגן על האפליקציות מפני נקודות חולשה באבטחה באמצעות התכונות של המקלטים האלה שהוצגו ב-Android 13.

החרגה למכשירים שמקבלים רק שידורי מערכת

אם האפליקציה שלכם רושמת מקלט רק לשידורי מערכת באמצעות שיטות Context#registerReceiver, כמו Context#registerReceiver(), היא לא צריכה לציין דגל כשרושמים את המקלט.

טעינה בטוחה יותר של קוד דינמי

אם האפליקציה שלכם מטרגטת את Android 14 (רמת API ‏34) ואילך ומשתמשת בטעינה דינמית של קוד (DCL), כל הקבצים שנטענים באופן דינמי צריכים להיות מסומנים כקובצי קריאה בלבד. אחרת, המערכת תשליך חריגה. מומלץ להימנע משימוש בטעינה דינמית של קוד כשהדבר אפשרי, כי הפעולה הזו מגדילה מאוד את הסיכון לפריצה לאפליקציה באמצעות הזרקת קוד או פגיעה בקוד.

אם אתם חייבים לטעון קוד באופן דינמי, תוכלו להשתמש בגישה הבאה כדי להגדיר את הקובץ שנטען באופן דינמי (כמו קובץ DEX, ‏ JAR או APK) כקובץ לקריאה בלבד ברגע שהוא נפתח, לפני שתוכן כלשהו נכתב בו:

Kotlin

val jar = File("DYNAMICALLY_LOADED_FILE.jar")
val os = FileOutputStream(jar)
os.use {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly()
    // Then write the actual file content
}
val cl = PathClassLoader(jar, parentClassLoader)

Java

File jar = new File("DYNAMICALLY_LOADED_FILE.jar");
try (FileOutputStream os = new FileOutputStream(jar)) {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly();
    // Then write the actual file content
} catch (IOException e) { ... }
PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);

טיפול בקבצים שכבר קיימים ונטענים באופן דינמי

כדי למנוע השלכת חריגות לגבי קבצים קיימים שנטענו באופן דינמי, מומלץ למחוק את הקבצים וליצור אותם מחדש לפני שמנסים לטעון אותם שוב באופן דינמי באפליקציה. כשיוצרים מחדש את הקבצים, פועלים לפי ההנחיות שלמעלה לגבי סימון הקבצים לקריאה בלבד בזמן הכתיבה. לחלופין, אפשר לתייג מחדש את הקבצים הקיימים כקבצים לקריאה בלבד, אבל במקרה כזה מומלץ מאוד לוודא קודם את תקינות הקבצים (לדוגמה, על ידי בדיקת החתימה של הקובץ מול ערך מהימן), כדי להגן על האפליקציה מפני פעולות זדוניות.

הגבלות נוספות על התחלת פעילויות מהרקע

对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,系统会进一步限制允许应用在后台启动 activity 的时间:

这些更改扩大了一组现有限制条件的范围,目的是防止恶意应用滥用 API 以在后台启动干扰性活动,从而保护用户。

התקפת Path Traversal בקובץ ZIP

באפליקציות שמיועדות ל-Android 14 (רמת יעד API ‏34) ואילך, Android מונע את נקודת החולשה של מעבר נתיב בקובצי ZIP באופן הבא: ZipFile(String) ו-ZipInputStream.getNextEntry() גורמים להצגת השגיאה ZipException אם שמות הרשומות בקובץ ה-ZIP מכילים את הסימן '..' או מתחילים בסימן '/'.

אפליקציות יכולות לבטל את האימות הזה על ידי קריאה ל-dalvik.system.ZipPathValidator.clearCallback().

对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,在以下任一情况下,MediaProjection#createVirtualDisplay 都会抛出 SecurityException

您的应用必须在每次捕获会话之前征求用户同意。单次捕获会话是对 MediaProjection#createVirtualDisplay 的单次调用,并且每个 MediaProjection 实例只能使用一次。

处理配置变更

如果您的应用需要调用 MediaProjection#createVirtualDisplay 来处理配置更改(例如屏幕方向或屏幕大小更改),您可以按照以下步骤更新现有 MediaProjection 实例的 VirtualDisplay

  1. 使用新的宽度和高度调用 VirtualDisplay#resize
  2. VirtualDisplay#setSurface 提供新的 Surface,并为其指定新的宽度和高度。

注册回调

您的应用应注册回调,以处理用户不同意继续拍摄会话的情况。为此,请实现 Callback#onStop,并让应用释放所有相关资源(例如 VirtualDisplaySurface)。

如果您的应用未注册此回调,当您的应用调用它时,MediaProjection#createVirtualDisplay 会抛出 IllegalStateException

עדכון ההגבלות על רכיבים שאינם SDK

Android 14 包含更新后的受限非 SDK 接口列表(基于与 Android 开发者之间的协作以及最新的内部测试)。在限制使用非 SDK 接口之前,我们会尽可能确保有可用的公开替代方案。

如果您的应用并非以 Android 14 为目标平台,其中一些变更可能不会立即对您产生影响。然而,虽然您目前仍可以使用一些非 SDK 接口(具体取决于应用的目标 API 级别),但只要您使用任何非 SDK 方法或字段,终归存在导致应用出问题的显著风险。

如果您不确定自己的应用是否使用了非 SDK 接口,则可以测试您的应用来进行确认。如果您的应用依赖于非 SDK 接口,您应该开始计划迁移到 SDK 替代方案。然而,我们知道某些应用具有使用非 SDK 接口的有效用例。如果您无法为应用中的某项功能找到使用非 SDK 接口的替代方案,应请求新的公共 API

מידע נוסף על השינויים בגרסה הזו של Android זמין במאמר עדכונים להגבלות על ממשקים שאינם SDK ב-Android 14. מידע נוסף על ממשקים שאינם ב-SDK זמין במאמר הגבלות על ממשקים שאינם ב-SDK.