Verhaltensänderungen: Apps, die auf Android 14 oder höher ausgerichtet sind

Wie bei früheren Versionen enthält Android 14 Verhaltensänderungen, die sich auf Ihre App auswirken können. Die folgenden Verhaltensänderungen gelten ausschließlich für Apps, die auf Android 14 (API‑Level 34) oder höher ausgerichtet sind. Wenn Ihre App auf Android 14 oder höher ausgerichtet ist, sollten Sie sie gegebenenfalls so anpassen, dass sie diese Verhaltensweisen richtig unterstützt.

Sehen Sie sich auch die Liste der Verhaltensänderungen an, die sich auf alle Apps auswirken, die unter Android 14 ausgeführt werden, unabhängig vom targetSdkVersion der App.

Hauptfunktion

Typen von Diensten im Vordergrund sind erforderlich

Wenn Ihre App auf Android 14 (API-Level 34) oder höher ausgerichtet ist, muss für jeden Dienst im Vordergrund in Ihrer App mindestens ein Typ von Dienst im Vordergrund angegeben werden. Wählen Sie einen Typ von Dienst im Vordergrund aus, der den Anwendungsfall Ihrer App darstellt. Das System erwartet, dass Dienste im Vordergrund mit einem bestimmten Typ einen bestimmten Anwendungsfall erfüllen.

Wenn ein Anwendungsfall in Ihrer App mit keinem dieser Typen verknüpft ist, sollten Sie Ihre Logik unbedingt auf WorkManager oder vom Nutzer initiierte Datenübertragungsjobs umstellen.

Erzwingen der Berechtigung BLUETOOTH_CONNECT in BluetoothAdapter

对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,在调用 BluetoothAdapter getProfileConnectionState() 方法时,Android 14 会强制执行 BLUETOOTH_CONNECT 权限。

此方法已需要 BLUETOOTH_CONNECT 权限,但未强制执行。确保您的应用在应用的 AndroidManifest.xml 文件中声明 BLUETOOTH_CONNECT,如以下代码段所示,并在调用 getProfileConnectionState 之前检查用户是否已授予相应权限

<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />

OpenJDK 17-Updates

Mit Android 14 werden die Kernbibliotheken von Android weiter aktualisiert, um sie an die Funktionen der neuesten OpenJDK LTS-Releases anzupassen. Dazu gehören sowohl Bibliotheksupdates als auch die Java 17-Sprachunterstützung für App- und Plattformentwickler.

Einige dieser Änderungen können sich auf die App-Kompatibilität auswirken:

  • Änderungen an regulären Ausdrücken: Ungültige Gruppenreferenzen sind jetzt nicht mehr zulässig, um der Semantik von OpenJDK besser zu entsprechen. Es kann vorkommen, dass die Klasse java.util.regex.Matcher eine IllegalArgumentException auslöst. Testen Sie Ihre App daher auf Bereiche, in denen reguläre Ausdrücke verwendet werden. Wenn Sie diese Änderung während des Tests aktivieren oder deaktivieren möchten, können Sie das Flag DISALLOW_INVALID_GROUP_REFERENCE mit den Tools des Compatibility Framework umschalten.
  • UUID-Verarbeitung: Bei der java.util.UUID.fromString()-Methode werden jetzt strengere Prüfungen bei der Validierung des Eingabearguments durchgeführt. Daher wird bei der Deserialisierung möglicherweise eine IllegalArgumentException angezeigt. Wenn Sie diese Änderung während des Tests aktivieren oder deaktivieren möchten, können Sie das Flag ENABLE_STRICT_VALIDATION mit den Tools des Compatibility Framework umschalten.
  • ProGuard-Probleme: In einigen Fällen führt das Hinzufügen der Klasse java.lang.ClassValue zu Problemen, wenn Sie versuchen, Ihre App mit ProGuard zu verkleinern, zu verschleiern und zu optimieren. Das Problem stammt aus einer Kotlin-Bibliothek, die das Laufzeitverhalten ändert, je nachdem, ob Class.forName("java.lang.ClassValue") eine Klasse zurückgibt oder nicht. Wenn Ihre App für eine ältere Version der Laufzeit entwickelt wurde, für die die Klasse java.lang.ClassValue nicht verfügbar ist, wird durch diese Optimierungen möglicherweise die Methode computeValue aus Klassen entfernt, die von java.lang.ClassValue abgeleitet sind.

JobScheduler erzwingt Callback- und Netzwerkverhalten

Seit der Einführung von JobScheduler wird von Ihrer App erwartet, dass sie innerhalb weniger Sekunden von onStartJob oder onStopJob zurückkehrt. Unter Android 14 wird ein Job, der zu lange läuft, angehalten und kehrt geräuschlos zum Status „Fehlgeschlagen“ zurück. Wenn Ihre App auf Android 14 (API-Level 34) oder höher ausgerichtet ist und die im Hauptthread gewährte Zeit überschreitet, löst die App einen ANR-Fehler aus mit der Fehlermeldung „Keine Antwort auf onStartJob“ oder „Keine Antwort auf onStopJob“.

Dieser ANR kann auf zwei Szenarien zurückzuführen sein: Es gibt eine Aufgabe, die den Haupt-Thread blockiert und verhindert, dass die Rückrufe onStartJob oder onStopJob innerhalb des erwarteten Zeitlimits ausgeführt und abgeschlossen werden. 2. Der Entwickler führt Blockierungsarbeiten in JobScheduler aus Callback onStartJob oder onStopJob, wodurch der Callback verhindert wird die Sie innerhalb der erwarteten Frist abschließen.

Um das Problem mit Nr. 1 zu lösen, müssen Sie weiter untersuchen, was den Hauptthread blockiert. wenn der ANR-Fehler auftritt, können Sie dies mit ApplicationExitInfo#getTraceInputStream(), um den Grabstein zu erhalten wenn der ANR-Fehler auftritt. Wenn Sie den ANR manuell reproduzieren können, können Sie einen System-Trace aufzeichnen und mit Android Studio oder Perfetto untersuchen, was im Haupt-Thread ausgeführt wird, wenn der ANR auftritt. Dies kann passieren, wenn Sie die JobScheduler API direkt oder die androidx-Bibliothek WorkManager verwenden.

Um Problem 2 zu beheben, sollten Sie zu WorkManager migrieren. Dieser Dienst unterstützt das Einbetten von Verarbeitungen in onStartJob oder onStopJob in einen asynchronen Thread.

Mit JobScheduler wird außerdem die Anforderung eingeführt, die Berechtigung ACCESS_NETWORK_STATE anzugeben, wenn die Einschränkung setRequiredNetworkType oder setRequiredNetwork verwendet wird. Wenn Ihre App die Berechtigung ACCESS_NETWORK_STATE beim Planen des Jobs nicht deklariert und auf Android 14 oder höher ausgerichtet ist, führt dies zu einer SecurityException.

API zum Starten von Kacheln

Bei Apps, die auf Android 14 und höher ausgerichtet sind, wird TileService#startActivityAndCollapse(Intent) nicht mehr unterstützt und löst beim Aufruf eine Ausnahme aus. Wenn deine App Aktivitäten von Kacheln aus startet, verwende TileService#startActivityAndCollapse(PendingIntent).

Datenschutz

Teilweiser Zugriff auf Fotos und Videos

Mit Android 14 wird der Zugriff auf ausgewählte Fotos eingeführt. Nutzer können Apps so Zugriff auf bestimmte Bilder und Videos in ihrer Mediathek gewähren, anstatt Zugriff auf alle Medien eines bestimmten Typs zu gewähren.

Diese Änderung ist nur aktiviert, wenn Ihre App auf Android 14 (API-Level 34) oder höher ausgerichtet ist. Wenn Sie die Bildauswahl noch nicht verwenden, empfehlen wir Ihnen, sie in Ihrer App zu implementieren. So können Sie Bilder und Videos einheitlich auswählen und gleichzeitig den Datenschutz für Nutzer verbessern, ohne Speicherberechtigungen anfordern zu müssen.

Wenn Sie Ihre eigene Galerieauswahl mit Speicherberechtigungen verwalten und die vollständige Kontrolle über Ihre Implementierung behalten möchten, passen Sie Ihre Implementierung an, um die neue Berechtigung READ_MEDIA_VISUAL_USER_SELECTED zu verwenden. Wenn Ihre App die neue Berechtigung nicht verwendet, führt das System Ihre App im Kompatibilitätsmodus aus.

Nutzererfahrung

Full-Screen Intent-Benachrichtigungen schützen

With Android 11 (API level 30), it was possible for any app to use Notification.Builder.setFullScreenIntent to send full-screen intents while the phone is locked. You could auto-grant this on app install by declaring USE_FULL_SCREEN_INTENT permission in the AndroidManifest.

Full-screen intent notifications are designed for extremely high-priority notifications demanding the user's immediate attention, such as an incoming phone call or alarm clock settings configured by the user. For apps targeting Android 14 (API level 34) or higher, apps that are allowed to use this permission are limited to those that provide calling and alarms only. The Google Play Store revokes default USE_FULL_SCREEN_INTENT permissions for any apps that don't fit this profile. The deadline for these policy changes is May 31, 2024.

This permission remains enabled for apps installed on the phone before the user updates to Android 14. Users can turn this permission on and off.

You can use the new API NotificationManager.canUseFullScreenIntent to check if your app has the permission; if not, your app can use the new intent ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT to launch the settings page where users can grant the permission.

Sicherheit

Einschränkungen für implizite und ausstehende Intents

Bei Apps, die auf Android 14 (API-Level 34) oder höher ausgerichtet sind, schränkt Android so ein, dass Apps implizite Intents an interne App-Komponenten senden:

  • Implizite Intents werden nur an exportierte Komponenten gesendet. Anwendungen müssen entweder einen expliziten Intent für die Übermittlung an nicht exportierte Komponenten verwenden oder die Komponente als exportiert markieren.
  • Wenn eine App ein veränderliches ausstehendes Intent mit einem Intent erstellt, in dem keine Komponente oder kein Paket angegeben ist, löst das System eine Ausnahme aus.

Diese Änderungen verhindern, dass schädliche Anwendungen implizite Intents abfangen, die von den internen Komponenten einer Anwendung verwendet werden sollen.

Hier sehen Sie beispielsweise einen Intent-Filter, der in der Manifestdatei Ihrer App deklariert werden könnte:

<activity
    android:name=".AppActivity"
    android:exported="false">
    <intent-filter>
        <action android:name="com.example.action.APP_ACTION" />
        <category android:name="android.intent.category.DEFAULT" />
    </intent-filter>
</activity>

Wenn Ihre App versucht, diese Aktivität mit einem impliziten Intent zu starten, wird eine ActivityNotFoundException-Ausnahme geworfen:

Kotlin

// Throws an ActivityNotFoundException exception when targeting Android 14.
context.startActivity(Intent("com.example.action.APP_ACTION"))

Java

// Throws an ActivityNotFoundException exception when targeting Android 14.
context.startActivity(new Intent("com.example.action.APP_ACTION"));

Um die nicht exportierte Aktivität zu starten, sollte Ihre App stattdessen einen expliziten Intent verwenden:

Kotlin

// This makes the intent explicit.
val explicitIntent =
        Intent("com.example.action.APP_ACTION")
explicitIntent.apply {
    package = context.packageName
}
context.startActivity(explicitIntent)

Java

// This makes the intent explicit.
Intent explicitIntent =
        new Intent("com.example.action.APP_ACTION")
explicitIntent.setPackage(context.getPackageName());
context.startActivity(explicitIntent);

Für zur Laufzeit registrierte Übertragungsempfänger muss das Exportverhalten angegeben werden

以 Android 14(API 级别 34)或更高版本为目标平台并使用上下文注册的接收器的应用和服务必须指定以下标志,以指明接收器是否应导出到设备上的所有其他应用:RECEIVER_EXPORTEDRECEIVER_NOT_EXPORTED。此要求有助于利用 Android 13 中引入的这些接收器的功能,来保护应用免受安全漏洞的影响。

仅接收系统广播的接收器的例外情况

如果您的应用仅通过 Context#registerReceiver 方法(例如 Context#registerReceiver())针对系统广播注册接收器,那么它在注册接收器时不应指定标志。

Sichereres Laden von dynamischem Code

Wenn Ihre App auf Android 14 (API-Level 34) oder höher ausgerichtet ist und dynamischen Code verwendet wird Wird geladen (DCL) müssen alle dynamisch geladenen Dateien als schreibgeschützt markiert sein. Andernfalls gibt das System eine Ausnahme aus. Wir empfehlen, in Apps Code wird dynamisch geladen wenn möglich, da dadurch das Risiko, dass eine App durch Einschleusung oder Manipulation von Code gefährdet ist.

Wenn Sie Code dynamisch laden müssen, können Sie die dynamisch geladene Datei (z. B. eine DEX-, JAR- oder APK-Datei) so einstellen, dass sie nur lesbar ist, sobald sie geöffnet wird und bevor Inhalte geschrieben werden. Gehen Sie dazu so vor:

Kotlin

val jar = File("DYNAMICALLY_LOADED_FILE.jar")
val os = FileOutputStream(jar)
os.use {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly()
    // Then write the actual file content
}
val cl = PathClassLoader(jar, parentClassLoader)

Java

File jar = new File("DYNAMICALLY_LOADED_FILE.jar");
try (FileOutputStream os = new FileOutputStream(jar)) {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly();
    // Then write the actual file content
} catch (IOException e) { ... }
PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);

Dynamisch geladene Dateien verarbeiten, die bereits vorhanden sind

Um zu verhindern, dass Ausnahmen für vorhandene dynamisch geladene Dateien ausgelöst werden, empfehlen wir, die Dateien zu löschen und neu zu erstellen, bevor Sie versuchen, laden Sie sie erneut in Ihrer App. Gehen Sie beim Neuerstellen der Dateien wie oben beschrieben vor, wie Sie die Dateien beim Schreiben als schreibgeschützt markieren. Alternativ können Sie beschriften die vorhandenen Dateien als schreibgeschützt. In diesem Fall sollten Sie jedoch unbedingt empfiehlt es sich, zuerst die Integrität der Dateien zu überprüfen (z. B. durch die Signatur der Datei auf einen vertrauenswürdigen Wert prüft), um Ihre App zu schützen vor böswilligen Handlungen.

Zusätzliche Einschränkungen beim Starten von Aktivitäten im Hintergrund

对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,系统会进一步限制允许应用在后台启动 activity 的时间:

这些更改扩大了一组现有限制条件的范围,目的是防止恶意应用滥用 API 以在后台启动干扰性活动,从而保护用户。

Zip Path Traversal

Bei Apps, die auf Android 14 (API-Level 34) oder höher ausgerichtet sind, verhindert Android die ZIP-Path Traversal-Sicherheitslücke auf folgende Weise: ZipFile(String) und ZipInputStream.getNextEntry() werfen eine ZipException aus, wenn die Namen von ZIP-Dateieinträgen „..“ enthalten oder mit „/“ beginnen.

Apps können diese Bestätigung deaktivieren, indem sie dalvik.system.ZipPathValidator.clearCallback() aufrufen.

对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,在以下任一情况下,MediaProjection#createVirtualDisplay 都会抛出 SecurityException

您的应用必须在每次捕获会话之前征求用户同意。单次捕获会话是对 MediaProjection#createVirtualDisplay 的单次调用,并且每个 MediaProjection 实例只能使用一次。

处理配置变更

如果您的应用需要调用 MediaProjection#createVirtualDisplay 来处理配置更改(例如屏幕方向或屏幕大小更改),您可以按照以下步骤更新现有 MediaProjection 实例的 VirtualDisplay

  1. 使用新的宽度和高度调用 VirtualDisplay#resize
  2. VirtualDisplay#setSurface 提供新的 Surface,并为其指定新的宽度和高度。

注册回调

您的应用应注册回调,以处理用户不同意继续拍摄会话的情况。为此,请实现 Callback#onStop,并让应用释放所有相关资源(例如 VirtualDisplaySurface)。

如果您的应用未注册此回调,当您的应用调用它时,MediaProjection#createVirtualDisplay 会抛出 IllegalStateException

Aktualisierte Einschränkungen für Nicht-SDKs

Android 14 enthält aktualisierte Listen eingeschränkter Nicht-SDK-Schnittstellen, die auf der Zusammenarbeit mit Android-Entwicklern und den neuesten internen Tests basieren. Wir sorgen nach Möglichkeit dafür, dass öffentliche Alternativen verfügbar sind, bevor wir Nicht-SDK-Schnittstellen einschränken.

Wenn Ihre App nicht auf Android 14 ausgerichtet ist, wirken sich einige dieser Änderungen möglicherweise nicht sofort auf Sie aus. Derzeit können Sie zwar einige Nicht-SDK-Schnittstellen verwenden (abhängig vom Ziel-API-Level Ihrer App), die Verwendung einer Nicht-SDK-Methode oder eines Nicht-SDK-Felds birgt jedoch immer ein hohes Risiko, dass Ihre App nicht mehr funktioniert.

Wenn Sie sich nicht sicher sind, ob Ihre App Nicht-SDK-Schnittstellen verwendet, können Sie Ihre App testen, um das herauszufinden. Wenn Ihre App auf Nicht-SDK-Schnittstellen basiert, sollten Sie mit der Planung einer Migration zu SDK-Alternativen beginnen. Wir verstehen jedoch, dass einige Apps gültige Anwendungsfälle für die Verwendung von Nicht-SDK-Schnittstellen haben. Wenn Sie keine Alternative zur Verwendung einer Nicht-SDK-Schnittstelle für eine Funktion in Ihrer App finden, sollten Sie eine neue öffentliche API anfordern.

Weitere Informationen zu den Änderungen in dieser Android-Version finden Sie unter Änderungen an den Einschränkungen für Nicht-SDK-Schnittstellen in Android 14. Weitere Informationen zu Nicht-SDK-Schnittstellen finden Sie unter Einschränkungen für Nicht-SDK-Schnittstellen.