التغييرات في السلوك: التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android أو الإصدارات الأحدث

مثل الإصدارات السابقة، يتضمّن نظام التشغيل Android 14 تغييرات في السلوك قد تؤثر في تطبيقك. وتنطبق تغييرات السلوك التالية حصريًا على التطبيقات التي تستهدف الإصدار Android 14 (المستوى 34 من واجهة برمجة التطبيقات) أو الإصدارات الأحدث. إذا كان تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android أو الإصدارات الأحدث، عليك تعديل تطبيقك للتوافق مع هذه السلوكيات بشكل صحيح، حيثما ينطبق ذلك.

احرص أيضًا على مراجعة قائمة التغييرات في السلوك التي تؤثر في جميع التطبيقات التي تعمل على الإصدار 14 من نظام التشغيل Android بغض النظر عن targetSdkVersion التطبيق.

الوظيفة الأساسية

يجب إدراج أنواع الخدمات التي تعمل في المقدّمة.

إذا كان تطبيقك يستهدف Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، عليه تحديد نوع واحد على الأقل من الخدمات التي تعمل في المقدّمة لكل خدمة تعمل في المقدّمة ضمن تطبيقك. وعليك اختيار نوع خدمة تعمل في المقدّمة يمثّل حالة الاستخدام الخاصة بالتطبيق. يتوقّع النظام أن تستوفي الخدمات التي تعمل في المقدّمة من نوع معيّن حالة استخدام معيّنة.

إذا لم تكن حالة الاستخدام في تطبيقك مرتبطة بأي من هذه الأنواع، ننصحك بشدة بنقل المنطق لاستخدام WorkManager أو مهام نقل البيانات التي يبدأها المستخدم.

فرض إذن BLUETOOTH_CONNECT في BluetoothAdapter

يفرض نظام التشغيل Android 14 إذن BLUETOOTH_CONNECT عند طلب استخدام طريقة BluetoothAdapter getProfileConnectionState() للتطبيقات التي تستهدف Android 14 (المستوى 34 من واجهة برمجة التطبيقات) أو الإصدارات الأحدث.

سبق أن تطلّبت هذه الطريقة الحصول على إذن BLUETOOTH_CONNECT، ولكن لم يتم فرضها. يُرجى التأكّد من أنّ تطبيقك يوضِّح BLUETOOTH_CONNECT في ملف AndroidManifest.xml الخاص بالتطبيق كما هو موضّح في المقتطف التالي، وتحقّق من أنّ المستخدم قد منح الإذن قبل الاتصال على getProfileConnectionState.

<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />

تحديثات OpenJDK 17

يواصل Android 14 العمل على تحديث المكتبات الأساسية لنظام Android للتوافق مع الميزات المتوفّرة في أحدث إصدارات OpenJDK LTS، بما في ذلك تحديثات المكتبة ودعم لغة Java 17 لمطوّري التطبيقات والأنظمة الأساسية.

يمكن أن تؤثر بعض هذه التغييرات في مدى توافق التطبيقات:

  • التغييرات في التعبيرات العادية: أصبح الآن مسموحًا لمراجع المجموعات غير الصالحة اتّباع دلالات OpenJDK عن كثب قد ترى حالات جديدة يتم فيها عرض IllegalArgumentException بواسطة الفئة java.util.regex.Matcher، لذا احرص على اختبار تطبيقك بحثًا عن المناطق التي تستخدم التعبيرات العادية. لتفعيل هذا التغيير أو إيقافه أثناء الاختبار، يمكنك تبديل علامة DISALLOW_INVALID_GROUP_REFERENCE باستخدام أدوات إطار عمل التوافق.
  • معالجة UUID: تُجري الآن طريقة java.util.UUID.fromString() عمليات تحقق أكثر صرامة عند التحقق من وسيطة الإدخال، ولذلك قد يظهر لك IllegalArgumentException أثناء إلغاء التسلسل. لتفعيل هذا التغيير أو إيقافه أثناء الاختبار، يمكنك تبديل علامة ENABLE_STRICT_VALIDATION باستخدام أدوات إطار عمل التوافق.
  • مشاكل ProGuard: في بعض الحالات، تؤدي إضافة فئة java.lang.ClassValue إلى حدوث مشكلة إذا حاولت تصغير تطبيقك وإخفاء مفاتيح فك تشفيره وتحسينه باستخدام ProGuard. تنشأ المشكلة من مكتبة Kotlin التي تغيّر سلوك وقت التشغيل استنادًا إلى ما إذا كان Class.forName("java.lang.ClassValue") يعرض فئة أم لا. إذا تم تطوير تطبيقك بإصدار قديم من وقت التشغيل بدون توفّر الفئة java.lang.ClassValue، قد تزيل هذه التحسينات طريقة computeValue من الفئات المشتقة من java.lang.ClassValue.

تعزز أداة JobScheduler من معاودة الاتصال وسلوك الشبكة

تتوقع أداة JobScheduler منذ إنشائه أن يتم إرجاع تطبيقك من onStartJob أو onStopJob في غضون بضع ثوانٍ. قبل استخدام Android 14، إذا كانت المهمة تستغرق وقتًا طويلاً، فتوقفها ثم تفشل بدون تنبيه صوتي. إذا كان تطبيقك يستهدف نظام التشغيل Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث وتجاوز الوقت المحدد في سلسلة التعليمات الرئيسية، يعرض التطبيق خطأ ANR مع ظهور رسالة الخطأ "لا توجد استجابة إلى onStartJob" أو "ما مِن استجابة إلى onStopJob". ننصحك بنقل البيانات إلى WorkManager، الذي يوفّر إمكانية المعالجة غير المتزامنة أو نقل أي عمل شاق إلى سلسلة محادثات في الخلفية.

يفرض JobScheduler أيضًا شرطًا لتقديم بيان عن إذن ACCESS_NETWORK_STATE في حال تطبيق قيد setRequiredNetworkType أو setRequiredNetwork. إذا لم يذكر تطبيقك إذن ACCESS_NETWORK_STATE عند تحديد موعد للمهمة، وكان يستهدف الإصدار 14 من نظام التشغيل Android أو إصدارًا أحدث، سيؤدي ذلك إلى الحصول على SecurityException.

الخصوصية

الوصول الجزئي إلى الصور والفيديوهات

يقدّم Android 14 ميزة "الوصول إلى الصور المحدّدة" التي تسمح للمستخدمين بمنح التطبيقات إمكانية الوصول إلى صور وفيديوهات معيّنة في مكتبتهم، بدلاً من منح الوصول إلى جميع الوسائط من نوع معيّن.

لا يتمّ تفعيل هذا التغيير إلّا إذا كان تطبيقك يستهدف الإصدار Android 14 (المستوى 34 من واجهة برمجة التطبيقات) أو الإصدارات الأحدث. وإذا لم تكن تستخدم "أداة اختيار الصور" حتى الآن، ننصحك بتنفيذها في تطبيقك لتوفير تجربة متّسقة لاختيار الصور والفيديوهات التي تعمل أيضًا على تحسين خصوصية المستخدم بدون الحاجة إلى طلب أي أذونات للتخزين.

إذا كنت تحتفظ بأداة اختيار معرض الصور الخاصة بك باستخدام أذونات مساحة التخزين وكنت بحاجة إلى التحكّم الكامل في عملية التنفيذ، يمكنك تعديل طريقة التنفيذ لاستخدام إذن READ_MEDIA_VISUAL_USER_SELECTED الجديد. إذا كان تطبيقك لا يستخدم الإذن الجديد، سيشغِّل النظام تطبيقك في وضع التوافق.

تجربة المستخدم

إشعارات الأهداف بملء الشاشة الآمنة

في نظام التشغيل Android 11 (المستوى 30 من واجهة برمجة التطبيقات)، يمكن لأي تطبيق استخدام Notification.Builder.setFullScreenIntent لإرسال إشعارات بملء الشاشة أثناء قفل الهاتف. يمكنك منح الإذن تلقائيًا عند تثبيت التطبيق من خلال تقديم بيان عن إذن USE_FULL_SCREEN_INTENT في AndroidManifest.

تم تصميم إشعارات العرض بملء الشاشة للإشعارات ذات الأولوية العالية للغاية والتي تتطلّب اهتمامًا فوريًا من المستخدم، مثل إعدادات المكالمة الهاتفية الواردة أو المنبّه التي يضبطها المستخدم. بالنسبة إلى التطبيقات التي تستهدف Android 14 (المستوى 34 من واجهة برمجة التطبيقات) أو الإصدارات الأحدث، تقتصر التطبيقات المسموح لها باستخدام هذا الإذن على تلك التي توفّر ميزات الاتصال والمنبّهات فقط. يؤدي "متجر Google Play" إلى إبطال أذونات USE_FULL_SCREEN_INTENT التلقائية لأي تطبيقات لا تناسب هذا الملف الشخصي. الموعد النهائي لتطبيق هذه التغييرات على السياسة هو 31 أيار (مايو) 2024.

يظل هذا الإذن مفعَّلاً للتطبيقات المثبّتة على الهاتف قبل تحديث المستخدم إلى الإصدار 14 من نظام التشغيل Android. ويمكن للمستخدمين تفعيل هذا الإذن وإيقافه.

يمكنك استخدام واجهة برمجة التطبيقات الجديدة NotificationManager.canUseFullScreenIntent للتحقّق مما إذا كان تطبيقك حاصل على الإذن. وإذا لم يكن الأمر كذلك، يمكن لتطبيقك استخدام الغرض الجديد ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT لإطلاق صفحة الإعدادات التي يمكن للمستخدمين من خلالها منح الإذن.

الأمان

القيود المفروضة على الأغراض الضمنية والمعلَّقة

بالنسبة إلى التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يحظر نظام Android التطبيقات من إرسال أهداف ضمنية إلى مكوّنات التطبيقات الداخلية بالطرق التالية:

  • لا يتم تسليم الأغراض الضمنية إلا إلى المكونات التي تم تصديرها. يجب أن تستخدم التطبيقات إما هدفًا واضحًا لتسليمه إلى مكونات لم يتم تصديرها، أو تضع علامة على المكوّن على أنّه تم تصديره.
  • إذا أنشأ أحد التطبيقات غرضًا معلَّقًا قابلاً للتغيير وهادفًا لا يحدّد مكوّنًا أو حزمة، سيطرح النظام استثناءً.

تمنع هذه التغييرات التطبيقات الضارة من اعتراض الأهداف الضمنية الموجَّهة للاستخدام من خلال المكوّنات الداخلية للتطبيق.

على سبيل المثال، إليك فلتر النية الذي يمكن تضمينه في ملف البيان الخاص بتطبيقك:

<activity
    android:name=".AppActivity"
    android:exported="false">
    <intent-filter>
        <action android:name="com.example.action.APP_ACTION" />
        <category android:name="android.intent.category.DEFAULT" />
    </intent-filter>
</activity>

إذا حاول تطبيقك بدء هذا النشاط باستخدام هدف ضمني، قد يتم عرض استثناء:

Kotlin

// Throws an exception when targeting Android 14.
context.startActivity(Intent("com.example.action.APP_ACTION"))

Java

// Throws an exception when targeting Android 14.
context.startActivity(new Intent("com.example.action.APP_ACTION"));

لتشغيل النشاط الذي لم يتم تصديره، يجب أن يستخدم تطبيقك هدفًا صريحًا بدلاً من ذلك:

Kotlin

// This makes the intent explicit.
val explicitIntent =
        Intent("com.example.action.APP_ACTION")
explicitIntent.apply {
    package = context.packageName
}
context.startActivity(explicitIntent)

Java

// This makes the intent explicit.
Intent explicitIntent =
        new Intent("com.example.action.APP_ACTION")
explicitIntent.setPackage(context.getPackageName());
context.startActivity(explicitIntent);

على أجهزة استقبال عمليات البث المسجّلة في وقت التشغيل تحديد سلوك التصدير.

التطبيقات والخدمات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث والتي تستخدم أجهزة الاستقبال المسجَّلة وفقًا للسياق، يُطلب منها تحديد علامة للإشارة إلى ما إذا كان يجب تصدير بيانات المُستلِم إلى جميع التطبيقات الأخرى على الجهاز أم لا: RECEIVER_EXPORTED أو RECEIVER_NOT_EXPORTED، على التوالي. يساعد هذا الشرط في حماية التطبيقات من الثغرات الأمنية من خلال الاستفادة من الميزات الخاصة بأجهزة الاستقبال هذه التي تم تقديمها في Android 13.

استثناء لأجهزة الاستقبال التي تتلقى عمليات بث النظام فقط

إذا كان تطبيقك يسجّل جهاز استقبال فقط لعمليات بث النظام من خلال طُرق Context#registerReceiver، مثل Context#registerReceiver()، يجب ألا يحدّد علامة عند تسجيل المُستلِم.

تحميل رمز ديناميكي أكثر أمانًا

إذا كان تطبيقك يستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث ويستخدم ميزة تحميل الرموز الديناميكية (DCL)، يجب وضع علامة على جميع الملفات التي يتم تحميلها ديناميكيًا بأنّها قابلة للقراءة فقط. وإلا سيطرح النظام استثناء. ننصح التطبيقات بتجنُّب التحميل الديناميكي للرموز كلما أمكن ذلك، لأنّ ذلك يزيد بشكل كبير من خطر تعرُّض التطبيق للاختراق من خلال إدخال الرموز البرمجية أو التلاعب بالرموز البرمجية.

إذا كان عليك تحميل التعليمات البرمجية ديناميكيًا، استخدِم الطريقة التالية لضبط الملف المحمَّل ديناميكيًا (مثل ملف DEX أو JAR أو APK) كملف للقراءة فقط فور فتح الملف وقبل كتابة أي محتوى:

Kotlin

val jar = File("DYNAMICALLY_LOADED_FILE.jar")
val os = FileOutputStream(jar)
os.use {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly()
    // Then write the actual file content
}
val cl = PathClassLoader(jar, parentClassLoader)

Java

File jar = new File("DYNAMICALLY_LOADED_FILE.jar");
try (FileOutputStream os = new FileOutputStream(jar)) {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly();
    // Then write the actual file content
} catch (IOException e) { ... }
PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);

التعامل مع الملفات المُحمَّلة ديناميكيًا والموجودة حاليًا

لمنع طرح استثناءات للملفات الحالية التي تم تحميلها ديناميكيًا، ننصحك بحذف الملفات وإعادة إنشائها قبل محاولة تحميلها ديناميكيًا مرة أخرى في تطبيقك. وأثناء إعادة إنشاء الملفات، اتّبِع الإرشادات السابقة لوضع علامة على الملفات للقراءة فقط في وقت الكتابة. وبدلاً من ذلك، يمكنك إعادة تصنيف الملفات الحالية بأنّها للقراءة فقط، ولكن في هذه الحالة، ننصحك بشدة بالتحقق من سلامة الملفات أولاً (على سبيل المثال، من خلال التحقق من توقيع الملف مقابل قيمة موثوق بها)، للمساعدة في حماية تطبيقك من الإجراءات الضارة.

قيود إضافية على بدء الأنشطة من الخلفية

بالنسبة إلى التطبيقات التي تستهدف Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يقيّد النظام أيضًا الحالات التي يُسمح فيها للتطبيقات ببدء الأنشطة من الخلفية:

  • عندما يرسل أحد التطبيقات PendingIntent باستخدام PendingIntent#send() أو طرق مشابهة، يجب أن يوافق التطبيق إذا كان يريد منح امتيازات تشغيل النشاط في الخلفية لبدء الغرض الذي في انتظار المراجعة. لتفعيل هذه الميزة، يجب أن يمرّر التطبيق حزمة ActivityOptions مع setPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED).
  • عندما يربط تطبيق مرئي خدمة في تطبيق آخر في الخلفية باستخدام طريقة bindService()، يجب أن يفعّل التطبيق المرئي الآن إذا أراد منح امتيازات تشغيل النشاط في الخلفية إلى الخدمة المرتبطة. لتفعيل هذه الميزة، يجب أن يتضمّن التطبيق علامة BIND_ALLOW_ACTIVITY_STARTS عند طلب إجراء bindService().

تؤدّي هذه التغييرات إلى توسيع مجموعة القيود الحالية لحماية المستخدمين من خلال منع التطبيقات الضارة من إساءة استخدام واجهات برمجة التطبيقات لبدء أنشطة مزعجة من الخلفية.

تمرير مسار Zip

بالنسبة إلى التطبيقات التي تستهدف Android 14 (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يمنع نظام التشغيل Android الثغرة الأمنية "اجتياز مسار ملفات Zip" على النحو التالي: ZipFile(String) وZipInputStream.getNextEntry() يؤدي إلى إنشاء ZipException إذا كانت أسماء إدخالات الملفات المضغوطة تحتوي على ".." أو تبدأ بـ "/".

يمكن للتطبيقات إيقاف عملية التحقّق هذه من خلال الاتصال بالرمز dalvik.system.ZipPathValidator.clearCallback().

بالنسبة إلى التطبيقات التي تستهدف الإصدار 14 من نظام التشغيل Android (المستوى 34 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث، يتم طرح SecurityException في الإصدار MediaProjection#createVirtualDisplay في أي من السيناريوهات التالية:

يجب أن يطلب تطبيقك من المستخدم منح الموافقة قبل كل جلسة تسجيل. وجلسة الالتقاط الواحدة هي استدعاء واحد في MediaProjection#createVirtualDisplay، ويجب استخدام كل مثيل MediaProjection مرة واحدة فقط.

التعامل مع التغييرات في الإعدادات

إذا كان تطبيقك يحتاج إلى استدعاء MediaProjection#createVirtualDisplay لمعالجة تغييرات الإعدادات (مثل تغيير اتجاه الشاشة أو تغيير حجم الشاشة)، يمكنك اتّباع الخطوات التالية لتعديل VirtualDisplay لمثيل MediaProjection الحالي:

  1. استدعِ VirtualDisplay#resize بالعرض والارتفاع الجديدين.
  2. أضِف عنصر Surface جديد مع العرض والارتفاع الجديدين إلى VirtualDisplay#setSurface.

تسجيل معاودة الاتصال

يجب أن يسجِّل تطبيقك معاودة الاتصال لمعالجة الحالات التي لم يمنح فيها المستخدم موافقته على مواصلة جلسة تسجيل. للقيام بذلك، نفِّذ Callback#onStop واطلب من تطبيقك إصدار أي موارد ذات صلة (مثل VirtualDisplay وSurface).

وإذا لم يسجِّل تطبيقك معاودة الاتصال هذه، يطرح MediaProjection#createVirtualDisplay علامة IllegalStateException عند استدعاء التطبيق لها.

القيود المعدّلة غير التابعة لحزمة تطوير البرامج (SDK)

يتضمّن الإصدار Android 14 قوائم معدَّلة من الواجهات المفروض عليها قيود غير المتوافقة مع حزمة SDK، وذلك استنادًا إلى التعاون مع مطوّري تطبيقات Android وأحدث الاختبارات الداخلية. كلّما أمكن، نحرص على توفُّر بدائل عامة قبل حظر الواجهات التي لا تستخدم حزمة SDK.

إذا كان تطبيقك لا يستهدف الإصدار 14 من نظام التشغيل Android، قد لا تؤثر بعض هذه التغييرات في تطبيقك على الفور. ومع ذلك، على الرغم من أنّه يمكنك حاليًا استخدام بعض الواجهات غير المتوفّرة في حزمة SDK (بناءً على مستوى واجهة برمجة التطبيقات المستهدَف في تطبيقك)، قد يؤدي استخدام أي طريقة أو حقل غير تلك المتوفّرة في حزمة SDK دائمًا إلى تعطُّل تطبيقك.

إذا لم تكن متأكدًا مما إذا كان تطبيقك يستخدم واجهات غير متوفّرة في SDK، يمكنك اختبار تطبيقك لمعرفة ذلك. إذا كان تطبيقك يعتمد على واجهات غير متوفّرة في حزمة SDK، عليك بدء التخطيط للنقل إلى بدائل حزمة SDK. ومع ذلك، ندرك أنّ بعض التطبيقات لديها حالات استخدام صالحة لاستخدام واجهات غير متوفّرة في حزمة SDK. إذا لم تتمكن من العثور على بديل لاستخدام واجهة غير متوفرة في حزمة SDK لميزة في تطبيقك، فعليك طلب واجهة برمجة تطبيقات عامة جديدة.

لمعرفة المزيد من المعلومات عن التغييرات في هذا الإصدار من نظام التشغيل Android، يمكنك الاطّلاع على تعديلات على القيود المفروضة على الواجهة غير المستندة إلى حزمة تطوير البرامج (SDK) في نظام التشغيل Android 14. للحصول على مزيد من المعلومات عن الواجهات غير المتوفرة في حزمة SDK بوجهٍ عام، يُرجى الاطّلاع على مقالة القيود المفروضة على الواجهات التي لا تتضمن حزمة SDK.