Come le versioni precedenti, Android 14 include modifiche al comportamento che potrebbero influire sulla tua app. Le seguenti modifiche al comportamento si applicano esclusivamente alle app che hanno come target Android 14 (livello API 34) o versioni successive. Se la tua app ha come target Android 14 o versioni successive, devi modificarla per supportare correttamente questi comportamenti, ove applicabile.
Assicurati di esaminare anche l'elenco delle modifiche al comportamento che interessano tutte le app
in esecuzione su Android 14, indipendentemente dal
targetSdkVersion dell'app.
Funzionalità di base
I tipi di servizi in primo piano sono obbligatori
如果您的应用以 Android 14(API 级别 34)或更高版本为目标平台,则必须为应用中的每个前台服务至少指定一项前台服务类型。您应选择一个能代表应用用例的前台服务类型。系统需要特定类型的前台服务满足特定用例。
如果应用中的用例与这些类型均不相关,强烈建议您迁移逻辑以使用 WorkManager 或用户发起的数据传输作业。
Applicazione dell'autorizzazione BLUETOOTH_CONNECT in BluetoothAdapter
Android 14 applica l'autorizzazione BLUETOOTH_CONNECT quando viene chiamato il metodoBluetoothAdapter getProfileConnectionState() per le app che hanno come target Android 14 (livello API 34) o versioni successive.
Questo metodo richiedeva già l'autorizzazione BLUETOOTH_CONNECT, ma non è stato applicato. Assicurati che la tua app dichiari BLUETOOTH_CONNECT nel relativo file AndroidManifest.xml, come mostrato nello snippet seguente, e verifica che un utente abbia concesso l'autorizzazione prima di chiamare getProfileConnectionState.
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
Aggiornamenti di OpenJDK 17
Android 14 将继续更新 Android 的核心库,以与最新 OpenJDK LTS 版本中的功能保持一致,包括适合应用和平台开发者的库更新和 Java 17 语言支持。
以下变更可能会影响应用兼容性:
- 对正则表达式的更改:现在,为了更严格地遵循 OpenJDK 的语义,不允许无效的组引用。您可能会看到
java.util.regex.Matcher类抛出IllegalArgumentException的新情况,因此请务必测试应用中使用正则表达式的情形。如需在测试期间启用或停用此变更,请使用兼容性框架工具切换DISALLOW_INVALID_GROUP_REFERENCE标志。 - UUID 处理:现在,验证输入参数时,
java.util.UUID.fromString()方法会执行更严格的检查,因此您可能会在反序列化期间看到IllegalArgumentException。如需在测试期间启用或停用此变更,请使用兼容性框架工具切换ENABLE_STRICT_VALIDATION标志。 - ProGuard 问题:有时,在您尝试使用 ProGuard 缩减、混淆和优化应用时,添加
java.lang.ClassValue类会导致问题。问题源自 Kotlin 库,该库会根据Class.forName("java.lang.ClassValue")是否会返回类更改运行时行为。如果您的应用是根据没有java.lang.ClassValue类的旧版运行时开发的,则这些优化可能会将computeValue方法从派生自java.lang.ClassValue的类中移除。
JobScheduler rafforza il comportamento di callback e di rete
Dalla sua introduzione, JobScheduler si aspetta che la tua app torni da
onStartJob o onStopJob entro pochi secondi. Prima di Android 14, se un job è in esecuzione per troppo tempo, viene interrotto e non viene visualizzato alcun messaggio di errore.
Se la tua app ha come target Android 14 (livello API 34) o versioni successive e supera il tempo concesso nel thread principale, attiva un ANR con il messaggio di errore "Nessuna risposta a onStartJob" o "Nessuna risposta a onStopJob".
Questo errore ANR potrebbe essere il risultato di due scenari:
1. Un'attività sta bloccando il thread principale, impedendo i callback onStartJob
o onStopJob dall'esecuzione e dal completamento entro il limite di tempo previsto.
2. Lo sviluppatore sta eseguendo il blocco del lavoro in JobScheduler
callback onStartJob o onStopJob, impedendo la richiamata
il completamento entro il limite di tempo previsto.
Per risolvere il problema 1, dovrai eseguire ulteriormente il debug di ciò che blocca il thread principale quando si verifica l'errore ANR. Puoi farlo utilizzando ApplicationExitInfo#getTraceInputStream() per ottenere la traccia della pietra tombale quando si verifica l'errore ANR. Se riesci a riprodurre manualmente l'errore ANR,
puoi registrare una traccia del sistema ed esaminarla utilizzando
Android Studio o Perfetto per comprendere meglio cosa viene eseguito
nel thread principale quando si verifica l'errore ANR.
Tieni presente che questo può accadere quando utilizzi direttamente l'API JobScheduler o la libreria androidx WorkManager.
Per il passaggio 2, valuta la possibilità di eseguire la migrazione a WorkManager, che fornisce
supporto per il wrapping di qualsiasi elaborazione in onStartJob o onStopJob
in un thread asincrono.
JobScheduler introduce anche il requisito di dichiarare l'autorizzazione
ACCESS_NETWORK_STATE se utilizzi il vincolo setRequiredNetworkType o
setRequiredNetwork. Se la tua app non dichiara
Autorizzazione ACCESS_NETWORK_STATE durante la pianificazione del job e il targeting
Android 14 o versioni successive si tradurrà in SecurityException.
API di lancio delle tessere
Per le app con targeting per 14 e versioni successive,
TileService#startActivityAndCollapse(Intent) è deprecato e ora genera
un'eccezione quando vengono chiamati. Se la tua app avvia attività dalle schede, utilizza
TileService#startActivityAndCollapse(PendingIntent).
Privacy
Accesso parziale a foto e video
Android 14 introduce l'accesso alle foto selezionate, che consente agli utenti di concedere alle app l'accesso a immagini e video specifici nella raccolta, anziché a tutti i contenuti multimediali di un determinato tipo.
Questa modifica è attivata solo se la tua app ha come target Android 14 (livello API 34) o versioni successive. Se non utilizzi ancora il selettore di foto, ti consigliamo di implementarlo nella tua app per offrire un'esperienza coerente per la selezione di immagini e video, migliorando al contempo la privacy degli utenti senza dover richiedere autorizzazioni di archiviazione.
Se gestisci il tuo selettore di gallerie utilizzando le autorizzazioni di archiviazione e devi mantenere il pieno controllo sull'implementazione, adatta l'implementazione per utilizzare la nuova autorizzazione READ_MEDIA_VISUAL_USER_SELECTED. Se la tua app
non utilizza la nuova autorizzazione, il sistema la esegue in una modalità di compatibilità.
Esperienza utente
Notifiche dell'intent a schermo intero sicure
在 Android 11(API 级别 30)中,任何应用都可以在手机处于锁定状态时使用 Notification.Builder.setFullScreenIntent 发送全屏 intent。您可以通过在 AndroidManifest 中声明 USE_FULL_SCREEN_INTENT 权限,在应用安装时自动授予此权限。
全屏 intent 通知适用于需要用户立即注意的极高优先级通知,例如用户来电或用户配置的闹钟设置。对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,获准使用此权限的应用仅限于提供通话和闹钟的应用。对于不适合此情况的任何应用,Google Play 商店会撤消其默认的 USE_FULL_SCREEN_INTENT 权限。这些政策变更的截止日期为 2024 年 5 月 31 日。
在用户更新到 Android 14 之前,在手机上安装的应用仍拥有此权限。用户可以开启和关闭此权限。
您可以使用新 API NotificationManager.canUseFullScreenIntent 检查应用是否具有该权限;如果没有,应用可以使用新 intent ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT 启动设置页面,在该页面中,用户可以授予权限。
Sicurezza
Limitazioni relative agli intent impliciti e in attesa
Per le app che hanno come target Android 14 (livello API 34) o versioni successive, Android impedisce alle app di inviare intent impliciti ai componenti interni dell'app nei seguenti modi:
- Gli intent impliciti vengono recapitati solo ai componenti esportati. Le app devono utilizzare un intent esplicito per l'invio a componenti non esportati oppure contrassegnare il componente come esportato.
- Se un'app crea un intent in attesa mutabile con un intent che non specifica un componente o un pacchetto, il sistema genera un'eccezione.
Queste modifiche impediscono alle app dannose di intercettare gli intent impliciti che sono destinati ai componenti interni di un'app.
Ad esempio, ecco un filtro di intent che potrebbe essere dichiarato nel file manifest della tua app:
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
Se la tua app ha provato ad avviare questa attività utilizzando un'intent implicita, verrà lanciata un'eccezione ActivityNotFoundException:
Kotlin
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
Per avviare l'attività non esportata, l'app deve invece usare un intent esplicito:
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
I broadcast receiver registrati in fase di runtime devono specificare il comportamento di esportazione
Le app e i servizi che hanno come target Android 14 (livello API 34) o versioni successive e utilizzano
receiver registrati nel contesto devono specificare un flag
per indicare se il receiver deve essere esportato o meno in tutte le altre app sul
dispositivo: RECEIVER_EXPORTED o RECEIVER_NOT_EXPORTED, rispettivamente.
Questo requisito contribuisce a proteggere le app dalle vulnerabilità di sicurezza sfruttando
le funzionalità per questi ricevitori introdotte in Android 13.
Eccezione per i ricevitori che ricevono solo trasmissioni di sistema
Se la tua app registra un receiver solo per le trasmissioni di sistema tramite metodi Context#registerReceiver, ad esempio Context#registerReceiver(), non deve specificare un flag durante la registrazione del receiver.
Caricamento più sicuro del codice dinamico
Se la tua app ha come target Android 14 (livello API 34) o versioni successive e utilizza il codice dinamico Con il caricamento (DCL), tutti i file caricati dinamicamente devono essere contrassegnati come di sola lettura. In caso contrario, il sistema genera un'eccezione. Consigliamo alle app di evitare caricamento dinamico del codice quando possibile, poiché ciò aumenta notevolmente il rischio che un'app possa compromessi da iniezione o manomissione del codice.
Se devi caricare il codice in modo dinamico, utilizza l'approccio seguente per impostare la caricato dinamicamente (ad esempio un file DEX, JAR o APK) in sola lettura, non appena all'apertura del file e prima che venga scritto qualsiasi contenuto:
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
Gestire file caricati dinamicamente già esistenti
Per evitare che vengano generate eccezioni per i file esistenti caricati dinamicamente, ti consigliamo di eliminare e ricreare i file prima di provare e caricarli di nuovo nell'app. Quando ricrei i file, segui la procedura precedente le indicazioni per contrassegnare i file come di sola lettura in fase di scrittura. In alternativa, puoi rietichettano i file esistenti come di sola lettura, ma in questo caso consigliamo consigliamo di verificare prima l'integrità dei file (ad esempio, controllo della firma del file rispetto a un valore attendibile), per proteggere meglio la tua app da azioni dannose.
Limitazioni aggiuntive all'avvio di attività in background
Per le app che hanno come target Android 14 (livello API 34) o versioni successive, il sistema limita ulteriormente i casi in cui le app possono avviare attività in background:
- Quando un'app invia un
PendingIntentutilizzandoPendingIntent#send()o metodi simili, deve attivarla se vuole concedere i propri privilegi di lancio delle attività in background per avviare l'intent in attesa. Per attivare la funzionalità, l'app deve passare unActivityOptionsbundle consetPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED). - Quando un'app visibile lega un servizio di un'altra app in background utilizzando il metodo
bindService(), ora l'app visibile deve attivare l'opzione se vuole concedere i propri privilegi di lancio delle attività in background al servizio legato. Per attivare la funzionalità, l'app deve includere il flagBIND_ALLOW_ACTIVITY_STARTSquando chiama il metodobindService().
Queste modifiche ampliano l'insieme esistente di limitazioni per proteggere gli utenti impedendo alle app dannose di usare impropriamente le API per avviare attività in background che possono causare interruzioni.
Zip Path Traversal
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,Android 会通过以下方式防止 Zip 路径遍历漏洞:如果 Zip 文件条目名称包含“..”或以“/”开头,ZipFile(String) 和 ZipInputStream.getNextEntry() 会抛出 ZipException。
应用可以通过调用 dalvik.system.ZipPathValidator.clearCallback() 选择停用此验证。
Consenso dell'utente obbligatorio per ogni sessione di acquisizione MediaProjection
Per le app che hanno come target Android 14 (livello API 34) o versioni successive, un SecurityException viene generato da MediaProjection#createVirtualDisplay in uno dei seguenti scenari:
- L'app memorizza nella cache
Intentrestituito daMediaProjectionManager#createScreenCaptureIntente lo passa più volte aMediaProjectionManager#getMediaProjection. - La tua app richiama
MediaProjection#createVirtualDisplaypiù volte sulla stessa istanzaMediaProjection.
L'app deve chiedere all'utente di dare il consenso prima di ogni sessione di acquisizione. Una singola sessione di acquisizione è una singola chiamata su MediaProjection#createVirtualDisplay e ogni istanza di MediaProjection deve essere utilizzata una sola volta.
Gestire le modifiche alla configurazione
Se la tua app deve richiamare MediaProjection#createVirtualDisplay per gestire le modifiche alla configurazione (ad esempio l'orientamento o le dimensioni dello schermo), puoi seguire questi passaggi per aggiornare VirtualDisplay per l'istanza MediaProjection esistente:
- Richiama
VirtualDisplay#resizecon la nuova larghezza e altezza. - Fornisci un nuovo
Surfacecon le nuove larghezza e altezza aVirtualDisplay#setSurface.
Registra un callback
L'app deve registrare un callback per gestire i casi in cui l'utente non concede il consenso per continuare una sessione di acquisizione. Per farlo, implementa
Callback#onStop e fai in modo che la tua app rilasci le risorse correlate (come
VirtualDisplay e Surface).
Se la tua app non registra questo callback,MediaProjection#createVirtualDisplay genera un IllegalStateException
quando la tua app lo invoca.
Limitazioni relative alle interfacce non SDK aggiornate
Android 14 include elenchi aggiornati di interfacce non SDK con limitazioni in base alla collaborazione con gli sviluppatori Android e ai test interni più recenti. Ove possibile, ci assicuriamo che siano disponibili alternative pubbliche prima di limitare le interfacce non SDK.
Se la tua app non ha come target Android 14, alcune di queste modifiche potrebbero non interessarti immediatamente. Tuttavia, anche se al momento puoi utilizzare alcune interfacce non SDK (a seconda del livello API target della tua app), l'utilizzo di qualsiasi metodo o campo non SDK comporta sempre un rischio elevato di interruzione dell'app.
Se non sai se la tua app utilizza interfacce non SDK, puoi testarla per scoprirlo. Se la tua app si basa su interfacce non SDK, devi iniziare a pianificare una migrazione ad alternative SDK. Tuttavia, ci rendiamo conto che alcune app hanno casi d'uso validi per l'utilizzo di interfacce non SDK. Se non riesci a trovare un'alternativa all'utilizzo di un'interfaccia non SDK per una funzionalità della tua app, devi richiedere una nuova API pubblica.
Per scoprire di più sulle modifiche in questa release di Android, consulta Aggiornamenti alle limitazioni relative alle interfacce non SDK in Android 14. Per scoprire di più sulle interfacce non SDK in generale, consulta Limitazioni relative alle interfacce non SDK.