이전 버전과 마찬가지로 Android 14에는 앱에 영향을 미칠 수 있는 동작 변경사항이 포함되어 있습니다. 다음 동작 변경사항은 Android 14 (API 수준 34) 이상을 타겟팅하는 앱에만 적용됩니다. 앱이 Android 14 이상을 타겟팅한다면 이러한 동작을 올바르게 지원하도록 앱을 수정해야 합니다(적용되는 경우).
앱의 targetSdkVersion과 관계없이 Android 14에서 실행되는 모든 앱에 영향을 미치는 동작 변경사항 목록도 검토해야 합니다.
핵심 기능
포그라운드 서비스 유형은 필수 항목임
앱이 Android 14 (API 수준 34) 이상을 타겟팅하는 경우 앱 내 각 포그라운드 서비스에 하나 이상의 포그라운드 서비스 유형을 지정해야 합니다. 앱의 사용 사례를 나타내는 포그라운드 서비스 유형을 선택해야 합니다. 시스템은 특정 유형을 가진 포그라운드 서비스가 특정 사용 사례를 충족할 것으로 예상합니다.
앱의 사용 사례가 이러한 유형과 연결되지 않으면 WorkManager 또는 사용자가 시작한 데이터 전송 작업을 사용하도록 로직을 이전하는 것이 좋습니다.
BluetoothAdapter에서 BLUETOOTH_CONNECT 권한 시행
Android 14에서는 Android 14 (API 수준 34) 이상을 타겟팅하는 앱의 BluetoothAdapter getProfileConnectionState() 메서드를 호출할 때 BLUETOOTH_CONNECT 권한을 적용합니다.
이 메서드에는 이미 BLUETOOTH_CONNECT 권한이 필요하지만 적용되지 않았습니다. 앱이 다음 스니펫과 같이 앱의 AndroidManifest.xml 파일에서 BLUETOOTH_CONNECT를 선언해야 하며 getProfileConnectionState를 호출하기 전에 사용자가 권한을 부여했는지 확인해야 합니다.
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
OpenJDK 17 업데이트
Android 14에서는 앱 및 플랫폼 개발자를 위한 라이브러리 업데이트와 Java 17 언어 지원을 비롯하여 최신 OpenJDK LTS 출시의 기능과 일치하도록 Android의 핵심 라이브러리를 새로고침하는 작업을 계속하고 있습니다.
다음과 같은 변경사항은 앱 호환성에 영향을 미칠 수 있습니다.
- 정규 표현식 변경사항: OpenJDK의 시맨틱을 더 엄격하게 준수하도록 이제 잘못된 그룹 참조가 허용되지 않습니다.
java.util.regex.Matcher클래스에 의해IllegalArgumentException이 발생하는 새로운 사례가 있을 수 있으므로 정규 표현식을 사용하는 영역에서 앱을 테스트해야 합니다. 테스트 중에 이 변경사항을 사용 설정하거나 사용 중지하려면 호환성 프레임워크 도구를 사용하여DISALLOW_INVALID_GROUP_REFERENCE플래그를 전환합니다. - UUID 처리: 이제
java.util.UUID.fromString()메서드가 입력 인수를 확인할 때 더 엄격한 검사를 실행하므로 역직렬화 중에IllegalArgumentException이 발생할 수 있습니다. 테스트 중에 이 변경사항을 사용 설정하거나 사용 중지하려면 호환성 프레임워크 도구를 사용하여ENABLE_STRICT_VALIDATION플래그를 전환합니다. - ProGuard 문제: 경우에 따라
java.lang.ClassValue클래스를 추가하면 ProGuard를 사용하여 앱을 축소, 난독화, 최적화하려고 할 때 문제가 발생합니다. 이 문제는Class.forName("java.lang.ClassValue")가 클래스를 반환하는지 여부에 따라 런타임 동작을 변경하는 Kotlin 라이브러리에서 발생합니다. 앱이 사용 가능한java.lang.ClassValue클래스가 없는 이전 버전의 런타임을 대상으로 개발된 경우 이러한 최적화로 인해java.lang.ClassValue에서 파생된 클래스에서computeValue메서드가 삭제될 수 있습니다.
JobScheduler가 콜백 및 네트워크 동작 강화
Since its introduction, JobScheduler expects your app to return from
onStartJob or onStopJob within a few seconds. Prior to Android 14,
if a job runs too long, the job is stopped and fails silently.
If your app targets Android 14 (API level 34) or higher and
exceeds the granted time on the main thread, the app triggers an ANR
with the error message "No response to onStartJob" or
"No response to onStopJob".
This ANR may be a result of 2 scenarios:
1. There is work blocking the main thread, preventing the callbacks onStartJob
or onStopJob from executing and completing within the expected time limit.
2. The developer is running blocking work within the JobScheduler
callback onStartJob or onStopJob, preventing the callback from
completing within the expected time limit.
To address #1, you will need to further debug what is blocking the main thread
when the ANR occurs, you can do this using
ApplicationExitInfo#getTraceInputStream() to get the tombstone
trace when the ANR occurs. If you're able to manually reproduce the ANR,
you can record a system trace and inspect the trace using either
Android Studio or Perfetto to better understand what is running on
the main thread when the ANR occurs.
Note that this can happen when using JobScheduler API directly
or using the androidx library WorkManager.
To address #2, consider migrating to WorkManager, which provides
support for wrapping any processing in onStartJob or onStopJob
in an asynchronous thread.
JobScheduler also introduces a requirement to declare the
ACCESS_NETWORK_STATE permission if using setRequiredNetworkType or
setRequiredNetwork constraint. If your app does not declare the
ACCESS_NETWORK_STATE permission when scheduling the job and is targeting
Android 14 or higher, it will result in a SecurityException.
타일 실행 API
14 이상을 타겟팅하는 앱의 경우
TileService#startActivityAndCollapse(Intent)가 지원 중단되었으며 다음 오류가 발생합니다.
예외가 발생할 수 있습니다. 앱이 카드에서 활동을 실행하는 경우 다음을 사용합니다.
대신 TileService#startActivityAndCollapse(PendingIntent)를 사용하세요.
개인 정보 보호
사진 및 동영상에 대한 일부 액세스 권한
Android 14에서는 사용자가 특정 유형의 모든 미디어에 대한 액세스 권한을 부여하는 대신 라이브러리의 특정 이미지 및 동영상에 대한 액세스 권한을 앱에 부여할 수 있는 선택한 사진 액세스 권한을 도입합니다.
이 변경사항은 앱이 Android 14 (API 수준 34) 이상을 타겟팅하는 경우에만 사용 설정됩니다. 아직 사진 선택 도구를 사용하지 않는 경우 앱에 구현하여 저장소 권한을 요청하지 않고도 이미지와 동영상을 선택하는 일관된 환경을 제공하고 사용자 개인 정보 보호를 강화하는 것이 좋습니다.
저장소 권한을 사용하여 자체 갤러리 선택 도구를 유지 관리하고 구현을 완전히 제어해야 하는 경우 새 READ_MEDIA_VISUAL_USER_SELECTED 권한을 사용하도록 구현을 조정합니다. 앱이 새 권한을 사용하지 않으면 시스템은 앱을 호환성 모드로 실행합니다.
사용자 환경
전체 화면 인텐트 보안 알림
在 Android 11(API 级别 30)中,任何应用都可以在手机处于锁定状态时使用 Notification.Builder.setFullScreenIntent 发送全屏 intent。您可以通过在 AndroidManifest 中声明 USE_FULL_SCREEN_INTENT 权限,在应用安装时自动授予此权限。
全屏 intent 通知适用于需要用户立即注意的极高优先级通知,例如用户来电或用户配置的闹钟设置。对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,获准使用此权限的应用仅限于提供通话和闹钟的应用。对于不适合此情况的任何应用,Google Play 商店会撤消其默认的 USE_FULL_SCREEN_INTENT 权限。这些政策变更的截止日期为 2024 年 5 月 31 日。
在用户更新到 Android 14 之前,在手机上安装的应用仍拥有此权限。用户可以开启和关闭此权限。
您可以使用新 API NotificationManager.canUseFullScreenIntent 检查应用是否具有该权限;如果没有,应用可以使用新 intent ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT 启动设置页面,在该页面中,用户可以授予权限。
보안
암시적 인텐트와 대기 중인 인텐트 제한사항
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,Android 会通过以下方式限制应用向内部应用组件发送隐式 intent:
- 隐式 intent 只能传送到导出的组件。应用必须使用显式 intent 传送到未导出的组件,或将该组件标记为已导出。
- 如果应用通过未指定组件或软件包的 intent 创建可变待处理 intent,系统会抛出异常。
这些变更可防止恶意应用拦截意在供应用内部组件使用的隐式 intent。
例如,下面是可以在应用的清单文件中声明的 intent 过滤器:
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
如果应用尝试使用隐式 intent 启动此 activity,则系统会抛出 ActivityNotFoundException 异常:
Kotlin
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
如需启动非导出的 activity,应用应改用显式 intent:
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
런타임 등록 broadcast receiver는 내보내기 동작을 지정해야 함
Android 14(API 수준 34) 이상을 타겟팅하고 컨텍스트 등록 수신기를 사용하는 앱과 서비스는 수신기를 기기의 다른 모든 앱으로 내보내야 하는지 나타내는 플래그를 지정해야 합니다(각각 RECEIVER_EXPORTED 또는 RECEIVER_NOT_EXPORTED).
이 요구사항은 Android 13에 도입된 이러한 수신기의 기능을 활용하여 보안 취약점으로부터 앱을 보호하는 데 도움이 됩니다.
시스템 브로드캐스트만 수신하는 수신기 예외
앱이 Context#registerReceiver()와 같은 Context#registerReceiver 메서드를 통해 시스템 브로드캐스트용으로만 수신기를 등록하는 경우 수신기를 등록할 때 플래그를 지정하면 안 됩니다.
더 안전한 동적 코드 로드
如果您的应用以 Android 14(API 级别 34)或更高版本为目标平台并使用动态代码 正在加载 (DCL),所有动态加载的文件都必须标记为只读。 否则,系统会抛出异常。我们建议应用尽可能避免动态加载代码,因为这样做会大大增加应用因代码注入或代码篡改而遭到入侵的风险。
如果必须动态加载代码,请使用以下方法,在动态文件(例如 DEX、JAR 或 APK 文件)打开并写入任何内容之前立即将其设为只读:
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
处理已存在的动态加载文件
为防止系统对现有动态加载的文件抛出异常,我们建议您先删除并重新创建文件,然后再尝试在应用中重新动态加载这些文件。重新创建文件时,请按照上述指南在写入时将文件标记为只读。或者,您可以将现有文件重新标记为只读,但在这种情况下,我们强烈建议您先验证文件的完整性(例如,对照可信值检查文件的签名)以保护应用免遭恶意操作的影响。
백그라운드에서 활동 시작에 관한 추가 제한사항
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,系统会进一步限制允许应用在后台启动 activity 的时间:
- 现在,当应用使用
PendingIntent#send()或类似方法发送PendingIntent时,如果它想要授予自己的后台 activity 启动待处理 intent 的启动特权,则必须选择启用。如需选择启用,应用应通过setPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)传递ActivityOptions软件包。 - 当可见应用使用
bindService()方法绑定其他在后台应用的服务时,如果可见应用想要授予自己的后台 activity 对绑定服务的启动特权,则必须选择启用。如需选择启用,应用应在调用bindService()方法时包含BIND_ALLOW_ACTIVITY_STARTS标志。
这些更改扩大了一组现有限制条件的范围,目的是防止恶意应用滥用 API 以在后台启动干扰性活动,从而保护用户。
압축 파일 경로 순회
Android 14 (API 수준 34) 이상을 타겟팅하는 앱의 경우 Android에서는 다음과 같은 방법으로 ZIP 경로 순회 취약점을 방지합니다. ZIP 파일 항목 이름에 '..'이 포함되거나 이름이 '/'로 시작되는 경우 ZipFile(String) 및 ZipInputStream.getNextEntry()에서 ZipException이 발생합니다.
앱은 dalvik.system.ZipPathValidator.clearCallback()을 호출하여 이 유효성 검사를 선택 해제할 수 있습니다.
각 MediaProjection 캡처 세션에 사용자 동의 필요
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,在以下任一情况下,MediaProjection#createVirtualDisplay 都会抛出 SecurityException:
- 您的应用会缓存从
MediaProjectionManager#createScreenCaptureIntent返回的Intent,并多次将其传递给MediaProjectionManager#getMediaProjection。 - 您的应用在同一
MediaProjection实例上多次调用MediaProjection#createVirtualDisplay。
您的应用必须在每次捕获会话之前征求用户同意。单次捕获会话是对 MediaProjection#createVirtualDisplay 的单次调用,并且每个 MediaProjection 实例只能使用一次。
处理配置变更
如果您的应用需要调用 MediaProjection#createVirtualDisplay 来处理配置更改(例如屏幕方向或屏幕大小更改),您可以按照以下步骤更新现有 MediaProjection 实例的 VirtualDisplay:
- 使用新的宽度和高度调用
VirtualDisplay#resize。 - 向
VirtualDisplay#setSurface提供新的Surface,并为其指定新的宽度和高度。
注册回调
您的应用应注册回调,以处理用户不同意继续拍摄会话的情况。为此,请实现 Callback#onStop,并让应用释放所有相关资源(例如 VirtualDisplay 和 Surface)。
如果您的应用未注册此回调,当您的应用调用它时,MediaProjection#createVirtualDisplay 会抛出 IllegalStateException。
업데이트된 비 SDK 제한사항
Android 14에는 Android 개발자와의 공동작업 및 최신 내부 테스트를 기반으로 제한된 비 SDK 인터페이스의 업데이트된 목록이 포함되어 있습니다. 비 SDK 인터페이스를 제한하는 경우, 가능하면 해당 인터페이스에 대한 공개된 대안이 사용 가능한지 여부를 확인합니다.
Android 14를 타겟팅하지 않는 앱의 경우 이러한 변경사항 중 일부는 개발자에게 곧바로 영향을 주지 않을 수도 있습니다. 앱의 대상 API 수준에 따라 현재 일부 비 SDK 인터페이스를 사용하고 있을 수 있습니다. 하지만 비 SDK 메서드 또는 필드를 사용하면 언제든지 앱이 중단될 위험이 있다는 점에 유의하시기 바랍니다.
앱에서 비 SDK 인터페이스를 사용하는지 확실히 알 수 없는 경우 앱을 테스트하여 확인할 수 있습니다. 앱에서 비 SDK 인터페이스를 사용하는 경우 대체 SDK로의 이전을 계획해야 합니다. 일부 앱의 경우 비 SDK 인터페이스 사용에 관한 유효한 사용 사례가 있음을 알고 있습니다. 앱 기능을 구현하기 위해 비 SDK 인터페이스 대신 무엇을 사용해야 할지 알 수 없다면 새 공개 API를 요청해야 합니다.
이 Android 버전의 변경사항을 자세히 알아보려면 Android 14의 비 SDK 인터페이스 제한사항 업데이트를 참고하세요. 비 SDK 인터페이스에 관해 전반적으로 알아보려면 비 SDK 인터페이스 제한사항을 참고하세요.