Seperti rilis sebelumnya, Android 14 menyertakan perubahan perilaku yang mungkin memengaruhi aplikasi Anda. Perubahan perilaku berikut ini berlaku khusus bagi aplikasi yang menargetkan Android 14 (level API 34) atau yang lebih tinggi. Jika aplikasi Anda menargetkan Android 14 atau yang lebih tinggi, Anda harus memodifikasi aplikasi untuk mendukung perilaku ini dengan benar, jika berlaku.
Pastikan Anda juga meninjau daftar perubahan perilaku yang memengaruhi semua aplikasi yang berjalan di Android 14, terlepas dari targetSdkVersion aplikasi.
Fungsi inti
Jenis layanan latar depan wajib diisi
Jika menargetkan Android 14 (API level 34) atau yang lebih tinggi, aplikasi Anda harus menentukan setidaknya satu jenis layanan latar depan untuk setiap layanan latar depan dalam aplikasi Anda. Anda harus memilih jenis layanan latar depan yang mewakili kasus penggunaan aplikasi. Sistem mengharapkan layanan latar depan yang memiliki jenis tertentu untuk memenuhi kasus penggunaan tertentu.
Jika kasus penggunaan di aplikasi Anda tidak terkait dengan salah satu jenis ini, sebaiknya migrasikan logika untuk menggunakan WorkManager atau tugas transfer data yang dimulai pengguna
Penerapan izin BLUETOOTH_CONNECT di BluetoothAdapter
Android 14 menerapkan izin BLUETOOTH_CONNECT saat memanggil
metode getProfileConnectionState() BluetoothAdapter untuk aplikasi yang menargetkan
Android 14 (level API 34) atau yang lebih tinggi.
Metode ini sudah memerlukan izin BLUETOOTH_CONNECT, tetapi tidak
diterapkan. Pastikan aplikasi Anda mendeklarasikan BLUETOOTH_CONNECT dalam file
AndroidManifest.xml aplikasi seperti yang ditunjukkan dalam cuplikan berikut dan periksa apakah
pengguna telah memberikan izin sebelum memanggil
getProfileConnectionState.
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
Update OpenJDK 17
Android 14 melanjutkan pekerjaan memuat ulang library inti Android agar selaras dengan fitur dalam rilis OpenJDK LTS terbaru, termasuk update library dan dukungan bahasa Java 17 untuk developer aplikasi dan platform.
Beberapa perubahan ini dapat memengaruhi kompatibilitas aplikasi:
- Perubahan pada ekspresi reguler: Referensi grup yang tidak valid kini
tidak diizinkan untuk mengikuti semantik OpenJDK lebih dekat. Anda mungkin melihat
kasus baru saat
IllegalArgumentExceptionditampilkan oleh classjava.util.regex.Matcher, jadi pastikan untuk menguji aplikasi Anda untuk area yang menggunakan ekspresi reguler. Untuk mengaktifkan atau menonaktifkan perubahan ini saat menguji, alihkan flagDISALLOW_INVALID_GROUP_REFERENCEmenggunakan alat framework kompatibilitas. - Penanganan UUID: Metode
java.util.UUID.fromString()kini melakukan pemeriksaan yang lebih ketat saat memvalidasi argumen input, sehingga Anda mungkin melihatIllegalArgumentExceptionselama deserialisasi. Untuk mengaktifkan atau menonaktifkan perubahan ini saat menguji, alihkan flagENABLE_STRICT_VALIDATIONmenggunakan alat framework kompatibilitas. - Masalah ProGuard: Dalam beberapa kasus, penambahan class
java.lang.ClassValuemenyebabkan masalah jika Anda mencoba untuk menyusutkan, meng-obfuscate, dan mengoptimalkan aplikasi menggunakan ProGuard. Masalah ini berasal dari library Kotlin yang mengubah perilaku runtime berdasarkan apakahClass.forName("java.lang.ClassValue")menampilkan class atau tidak. Jika aplikasi Anda dikembangkan terhadap runtime versi lama tanpa classjava.lang.ClassValueyang tersedia, pengoptimalan ini mungkin akan menghapus metodecomputeValuedari class yang berasal darijava.lang.ClassValue.
JobScheduler memperkuat perilaku callback dan jaringan
Sejak diperkenalkan, JobScheduler mengharapkan aplikasi Anda untuk kembali dari
onStartJob atau onStopJob dalam beberapa detik. Sebelum Android 14,
jika tugas berjalan terlalu lama, tugas akan dihentikan dan gagal secara diam-diam.
Jika aplikasi Anda menargetkan Android 14 (API level 34) atau yang lebih tinggi dan
melampaui waktu yang diberikan di thread utama, aplikasi akan memicu ANR
dengan pesan error "Tidak ada respons untuk onStartJob" atau
"Tidak ada respons untuk onStopJob".
ANR ini mungkin disebabkan oleh 2 skenario:
Akun Layanan 1. Ada pekerjaan yang memblokir thread utama, mencegah callback onStartJob
atau onStopJob agar tidak dieksekusi dan diselesaikan dalam batas waktu yang diharapkan.
2. Developer menjalankan pekerjaan pemblokiran dalam callback
JobScheduler onStartJob atau onStopJob, sehingga callback tidak
selesai dalam batas waktu yang diharapkan.
Untuk mengatasi #1, Anda harus men-debug lebih lanjut apa yang memblokir thread utama
ketika ANR terjadi, Anda dapat melakukannya menggunakan
ApplicationExitInfo#getTraceInputStream() untuk mendapatkan batu nisan
pelacakan saat ANR terjadi. Jika Anda dapat mereproduksi ANR secara manual,
Anda dapat merekam pelacakan sistem dan memeriksa pelacakan menggunakan
Android Studio atau Perfetto untuk lebih memahami apa yang sedang berjalan di
thread utama saat ANR terjadi.
Perhatikan bahwa hal ini dapat terjadi saat menggunakan JobScheduler API secara langsung
atau menggunakan WorkManager library androidx.
Untuk mengatasi #2, pertimbangkan untuk bermigrasi ke WorkManager, yang menyediakan
dukungan untuk menggabungkan pemrosesan apa pun di onStartJob atau onStopJob
atau dalam thread asinkron.
JobScheduler juga memperkenalkan persyaratan untuk mendeklarasikan
Izin ACCESS_NETWORK_STATE jika menggunakan setRequiredNetworkType atau
Batasan setRequiredNetwork. Jika aplikasi Anda tidak mendeklarasikan
Izin ACCESS_NETWORK_STATE saat menjadwalkan tugas dan menargetkan
Android 14 atau yang lebih baru, hal ini akan menghasilkan SecurityException.
API peluncuran kartu
Untuk aplikasi yang menargetkan 14 dan yang lebih tinggi,
TileService#startActivityAndCollapse(Intent) tidak digunakan lagi dan kini menampilkan
pengecualian saat dipanggil. Jika aplikasi Anda meluncurkan aktivitas dari kartu, gunakan
TileService#startActivityAndCollapse(PendingIntent) sebagai gantinya.
Privasi
Akses sebagian ke foto dan video
Android 14 memperkenalkan Akses Foto yang Dipilih, yang memungkinkan pengguna memberikan akses ke gambar dan video tertentu di galeri mereka, bukan memberikan akses ke semua media dari jenis tertentu.
Perubahan ini hanya diaktifkan jika aplikasi Anda menargetkan Android 14 (API level 34) atau yang lebih tinggi. Jika Anda belum menggunakan pemilih foto, sebaiknya terapkan di aplikasi Anda untuk memberikan pengalaman yang konsisten dalam memilih gambar dan video yang juga meningkatkan privasi pengguna tanpa harus meminta izin penyimpanan apa pun.
Jika Anda mengelola pemilih galeri Anda sendiri menggunakan izin penyimpanan dan perlu
mempertahankan kontrol penuh atas implementasi Anda, sesuaikan implementasi Anda
untuk menggunakan izin READ_MEDIA_VISUAL_USER_SELECTED baru. Jika aplikasi Anda
tidak menggunakan izin baru, sistem akan menjalankan aplikasi Anda dalam mode
kompatibilitas.
Pengalaman pengguna
Notifikasi Intent layar penuh yang aman
在 Android 11(API 级别 30)中,任何应用都可以在手机处于锁定状态时使用 Notification.Builder.setFullScreenIntent 发送全屏 intent。您可以通过在 AndroidManifest 中声明 USE_FULL_SCREEN_INTENT 权限,在应用安装时自动授予此权限。
全屏 intent 通知适用于需要用户立即注意的极高优先级通知,例如用户来电或用户配置的闹钟设置。对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,获准使用此权限的应用仅限于提供通话和闹钟的应用。对于不适合此情况的任何应用,Google Play 商店会撤消其默认的 USE_FULL_SCREEN_INTENT 权限。这些政策变更的截止日期为 2024 年 5 月 31 日。
在用户更新到 Android 14 之前,在手机上安装的应用仍拥有此权限。用户可以开启和关闭此权限。
您可以使用新 API NotificationManager.canUseFullScreenIntent 检查应用是否具有该权限;如果没有,应用可以使用新 intent ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT 启动设置页面,在该页面中,用户可以授予权限。
Keamanan
Pembatasan ke intent yang implisit dan tertunda
Untuk aplikasi yang menargetkan Android 14 (API level 34) atau yang lebih tinggi, Android membatasi pengiriman intent implisit ke komponen aplikasi internal dengan cara berikut:
- Intent implisit hanya dikirim ke komponen yang diekspor. Aplikasi harus menggunakan intent eksplisit untuk mengirim ke komponen yang tidak diekspor, atau menandai komponen sebagai diekspor.
- Jika aplikasi membuat intent tertunda yang dapat berubah dengan intent yang tidak menentukan komponen atau paket, sistem akan menampilkan pengecualian.
Perubahan ini mencegah aplikasi berbahaya agar tidak mencegat intent implisit yang dimaksudkan untuk digunakan oleh komponen internal aplikasi.
Misalnya, berikut ini filter intent yang dapat dideklarasikan dalam file manifes aplikasi Anda:
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
Jika aplikasi Anda mencoba meluncurkan aktivitas ini menggunakan intent implisit, pengecualian ActivityNotFoundException akan ditampilkan:
Kotlin
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
Untuk meluncurkan aktivitas yang tidak diekspor, aplikasi Anda harus menggunakan intent eksplisit:
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
Penerima siaran yang terdaftar runtime harus menentukan perilaku ekspor
Aplikasi dan layanan yang menargetkan Android 14 (API level 34) atau yang lebih tinggi dan menggunakan
penerima yang terdaftar dalam konteks harus menentukan flag
untuk menunjukkan apakah penerima harus diekspor ke semua aplikasi lain di
perangkat: RECEIVER_EXPORTED atau RECEIVER_NOT_EXPORTED.
Persyaratan ini membantu melindungi aplikasi dari kerentanan keamanan dengan memanfaatkan
fitur untuk penerima yang diperkenalkan di Android 13 ini.
Pengecualian untuk penerima yang hanya menerima siaran sistem
Jika aplikasi Anda mendaftarkan penerima hanya untuk
siaran sistem melalui metode
Context#registerReceiver, seperti Context#registerReceiver(), aplikasi
tidak boleh menentukan flag saat mendaftarkan penerima.
Pemuatan kode dinamis yang lebih aman
如果您的应用以 Android 14(API 级别 34)或更高版本为目标平台并使用动态代码 正在加载 (DCL),所有动态加载的文件都必须标记为只读。 否则,系统会抛出异常。我们建议应用尽可能避免动态加载代码,因为这样做会大大增加应用因代码注入或代码篡改而遭到入侵的风险。
如果必须动态加载代码,请使用以下方法,在动态文件(例如 DEX、JAR 或 APK 文件)打开并写入任何内容之前立即将其设为只读:
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
处理已存在的动态加载文件
为防止系统对现有动态加载的文件抛出异常,我们建议您先删除并重新创建文件,然后再尝试在应用中重新动态加载这些文件。重新创建文件时,请按照上述指南在写入时将文件标记为只读。或者,您可以将现有文件重新标记为只读,但在这种情况下,我们强烈建议您先验证文件的完整性(例如,对照可信值检查文件的签名)以保护应用免遭恶意操作的影响。
Batasan tambahan dalam memulai aktivitas dari latar belakang
For apps targeting Android 14 (API level 34) or higher, the system further restricts when apps are allowed to start activities from the background:
- When an app sends a
PendingIntentusingPendingIntent#send()or similar methods, the app must opt in if it wants to grant its own background activity launch privileges to start the pending intent. To opt in, the app should pass anActivityOptionsbundle withsetPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED). - When a visible app binds a service of another app that's in the background
using the
bindService()method, the visible app must now opt in if it wants to grant its own background activity launch privileges to the bound service. To opt in, the app should include theBIND_ALLOW_ACTIVITY_STARTSflag when calling thebindService()method.
These changes expand the existing set of restrictions to protect users by preventing malicious apps from abusing APIs to start disruptive activities from the background.
Zip path traversal
Untuk aplikasi yang menargetkan Android 14 (API level 34) atau yang lebih tinggi, Android mencegah Kerentanan Zip
Path Traversal dengan cara berikut:
ZipFile(String) dan
ZipInputStream.getNextEntry() menampilkan
ZipException jika nama entri file zip berisi ".." atau dimulai
dengan "/".
Aplikasi dapat memilih untuk tidak mengikuti validasi ini dengan memanggil
dalvik.system.ZipPathValidator.clearCallback().
Izin pengguna diperlukan untuk setiap sesi pengambilan MediaProjection
Untuk aplikasi yang menargetkan Android 14 (API level 34) atau yang lebih tinggi, SecurityException
akan ditampilkan oleh MediaProjection#createVirtualDisplay dalam salah satu skenario
berikut:
- Aplikasi Anda menyimpan dalam cache
Intentyang ditampilkan dariMediaProjectionManager#createScreenCaptureIntent, dan meneruskannya beberapa kali keMediaProjectionManager#getMediaProjection. - Aplikasi Anda memanggil
MediaProjection#createVirtualDisplaybeberapa kali pada instanceMediaProjectionyang sama.
Aplikasi Anda harus meminta pengguna untuk memberikan izin sebelum setiap sesi pengambilan. Satu sesi pengambilan adalah satu pemanggilan di MediaProjection#createVirtualDisplay, dan setiap instance MediaProjection hanya boleh digunakan satu kali.
Menangani perubahan konfigurasi
Jika aplikasi Anda perlu memanggil MediaProjection#createVirtualDisplay untuk menangani
perubahan konfigurasi (seperti perubahan orientasi layar atau ukuran layar),
Anda dapat mengikuti langkah-langkah berikut untuk mengupdate VirtualDisplay untuk instance
MediaProjection yang ada:
- Panggil
VirtualDisplay#resizedengan lebar dan tinggi baru. - Berikan
Surfacebaru dengan lebar dan tinggi baru keVirtualDisplay#setSurface.
Mendaftarkan callback
Aplikasi Anda harus mendaftarkan callback untuk menangani kasus saat pengguna tidak memberikan
izin untuk melanjutkan sesi pengambilan. Untuk melakukannya, terapkan
Callback#onStop dan minta aplikasi Anda merilis resource terkait (seperti
VirtualDisplay dan Surface).
Jika aplikasi Anda tidak mendaftarkan callback ini,
MediaProjection#createVirtualDisplay akan menampilkan IllegalStateException
saat aplikasi Anda memanggilnya.
Pembatasan non-SDK yang diperbarui
Android 14 menyertakan daftar terbaru antarmuka non-SDK yang dibatasi berdasarkan kolaborasi dengan developer Android dan pengujian internal terbaru. Jika memungkinkan, kami akan memastikan ketersediaan alternatif publik sebelum membatasi antarmuka non-SDK.
Jika aplikasi Anda tidak menargetkan Android 14, beberapa perubahan ini mungkin tidak langsung memengaruhi Anda. Namun, meskipun saat ini Anda dapat menggunakan beberapa antarmuka non-SDK (bergantung pada API level target aplikasi Anda), penggunaan metode atau kolom non-SDK tetap sangat berisiko merusak aplikasi Anda.
Jika tidak yakin apakah aplikasi Anda menggunakan antarmuka non-SDK atau tidak, Anda dapat menguji aplikasi untuk mencari tahu. Jika aplikasi Anda mengandalkan antarmuka non-SDK, sebaiknya mulailah merencanakan migrasi ke alternatif SDK. Meskipun begitu, kami paham bahwa beberapa aplikasi memiliki kasus penggunaan yang valid untuk menggunakan antarmuka non-SDK. Jika tidak dapat menemukan alternatif penggunaan antarmuka non-SDK untuk fitur dalam aplikasi Anda, sebaiknya minta API publik baru.
Untuk mempelajari perubahan dalam rilis Android ini lebih lanjut, baca Pembaruan pembatasan antarmuka non-SDK di Android 14. Untuk mempelajari lebih lanjut antarmuka non-SDK secara umum, baca Pembatasan antarmuka non-SDK.