בדומה לגרסאות קודמות, Android 14 כולל שינויים בהתנהגות שעשויים להשפיע על האפליקציה שלכם. שינויי ההתנהגות הבאים חלים אך ורק על אפליקציות שמטרגטות ל-Android 14 (רמת API 34) ואילך. אם האפליקציה שלכם מטרגטת את Android 14 ואילך, עליכם לשנות אותה כך שתתמוך בהתנהגויות האלה בצורה תקינה, במקרים הרלוונטיים.
חשוב גם לבדוק את רשימת שינויי ההתנהגות שמשפיעים על כל האפליקציות שפועלות ב-Android 14, ללא קשר ל-targetSdkVersion
של האפליקציה.
פונקציונליות עיקרית
חובה לציין סוגי שירותים שפועלים בחזית
אם האפליקציה שלכם מטרגטת ל-Android 14 (רמת API 34) ואילך, צריך לציין לפחות סוג אחד של שירות שפועל בחזית לכל שירות שפועל בחזית באפליקציה. כדאי לבחור סוג של שירות שפועל בחזית שמייצג את תרחיש השימוש של האפליקציה. המערכת מצפה ששירותים שפועלים בחזית עם סוג מסוים יעמדו בדרישות של תרחיש לדוגמה מסוים.
אם תרחיש שימוש באפליקציה לא משויך לאף אחד מהסוגים האלה, מומלץ מאוד להעביר את הלוגיקה שלכם כך שתשתמש ב-WorkManager או במשימות להעברת נתונים שמבוצעות ביוזמת המשתמש.
אכיפה של ההרשאה BLUETOOTH_CONNECT ב-BluetoothAdapter
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,Android 14 会在调用 BluetoothAdapter
getProfileConnectionState()
方法时强制执行 BLUETOOTH_CONNECT
权限。
此方法已要求 BLUETOOTH_CONNECT
权限,但未强制执行。确保您的应用在应用的 AndroidManifest.xml
文件中声明 BLUETOOTH_CONNECT
,如以下代码段所示,并在调用 getProfileConnectionState
之前检查用户是否已授予相应权限。
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
עדכונים ל-OpenJDK 17
Android 14 将继续更新 Android 的核心库,以与最新 OpenJDK LTS 版本中的功能保持一致,包括适合应用和平台开发者的库更新和 Java 17 语言支持。
以下变更可能会影响应用兼容性:
- 对正则表达式的更改:现在,为了更严格地遵循 OpenJDK 的语义,不允许无效的组引用。您可能会看到
java.util.regex.Matcher
类抛出IllegalArgumentException
的新情况,因此请务必测试应用中使用正则表达式的情形。如需在测试期间启用或停用此变更,请使用兼容性框架工具切换DISALLOW_INVALID_GROUP_REFERENCE
标志。 - UUID 处理:现在,验证输入参数时,
java.util.UUID.fromString()
方法会执行更严格的检查,因此您可能会在反序列化期间看到IllegalArgumentException
。如需在测试期间启用或停用此变更,请使用兼容性框架工具切换ENABLE_STRICT_VALIDATION
标志。 - ProGuard 问题:有时,在您尝试使用 ProGuard 缩减、混淆和优化应用时,添加
java.lang.ClassValue
类会导致问题。问题源自 Kotlin 库,该库会根据Class.forName("java.lang.ClassValue")
是否会返回类更改运行时行为。如果您的应用是根据没有java.lang.ClassValue
类的旧版运行时开发的,则这些优化可能会将computeValue
方法从派生自java.lang.ClassValue
的类中移除。
JobScheduler מחזק את הקריאה החוזרת (callback) ואת התנהגות הרשת
自从引入后,JobScheduler 期望您的应用从
onStartJob
或 onStopJob
。在 Android 14 之前,如果作业运行时间过长,系统会停止作业并静默失败。如果您的应用以 Android 14(API 级别 34)或更高版本为目标平台,
超过在主线程上授予的时间,应用会触发 ANR
显示“没有响应 onStartJob
”错误消息或
“onStopJob
没有回复”。
此 ANR 可能是由以下 2 种情况造成的:
1.有工作阻塞主线程,阻止回调 onStartJob
或者onStopJob
在预期时间内执行并完成。
2. 开发者在 JobScheduler 中运行阻塞工作
回调 onStartJob
或 onStopJob
,阻止从
在预期的时限内完成
要解决第 1 个问题,您需要进一步调试阻塞主线程的因素
您可以使用以下代码
ApplicationExitInfo#getTraceInputStream()
,用于获取 Tombstone
ANR 发生时的跟踪信息如果您能够手动重现 ANR 问题
您可以录制系统轨迹,并使用
Android Studio 或 Perfetto,以便更好地了解应用上运行的
在发生 ANR 时调用主线程
请注意,直接使用 JobScheduler API 或使用 androidx 库 WorkManager 时可能会发生这种情况。
如需解决问题 2,请考虑迁移到 WorkManager,它支持将 onStartJob
或 onStopJob
中的任何处理封装在异步线程中。
JobScheduler
还引入了一项要求,即如果使用 setRequiredNetworkType
或 setRequiredNetwork
约束条件,则必须声明 ACCESS_NETWORK_STATE
权限。如果您的应用未声明
ACCESS_NETWORK_STATE
权限
Android 14 或更高版本,则会导致 SecurityException
。
Tiles launch API
对于以 Android 14 及更高版本为目标平台的应用,
TileService#startActivityAndCollapse(Intent)
已弃用,现在会抛出
调用时抛出异常。如果您的应用从功能块启动 activity,请使用
TileService#startActivityAndCollapse(PendingIntent)
。
פרטיות
גישה חלקית לתמונות ולסרטונים
ב-Android 14 נוספה הרשאת גישה לתמונות נבחרות, שמאפשרת למשתמשים להעניק לאפליקציות גישה לתמונות ולסרטונים ספציפיים בספרייה שלהם, במקום להעניק גישה לכל קובצי המדיה מסוג נתון.
השינוי הזה מופעל רק אם האפליקציה מטרגטת ל-Android 14 (רמת API 34) ומעלה. אם עדיין לא השתמשתם בבורר התמונות, מומלץ להטמיע אותו באפליקציה כדי לספק חוויית שימוש עקבית בבחירת תמונות וסרטונים, תוך שמירה על פרטיות המשתמשים בלי לבקש הרשאות אחסון.
אם אתם שומרים על בורר גלריה משלכם באמצעות הרשאות אחסון, ואתם צריכים לשמור על שליטה מלאה בהטמעה, עליכם לשנות את ההטמעה כך שתשתמש בהרשאה החדשה READ_MEDIA_VISUAL_USER_SELECTED
. אם האפליקציה לא משתמשת בהרשאה החדשה, המערכת מריצה אותה במצב תאימות.
חוויית משתמש
התראות מאובטחות של Intent במסך מלא
בגרסה Android 11 (רמת API 30), כל אפליקציה יכולה להשתמש ב-Notification.Builder.setFullScreenIntent
כדי לשלוח הודעות Intents במסך מלא כשהטלפון נעול. כדי להעניק את ההרשאה הזו באופן אוטומטי בהתקנת האפליקציה, צריך להצהיר על ההרשאה USE_FULL_SCREEN_INTENT
בקובץ AndroidManifest.
התראות Intent שמוצגות במסך מלא מיועדות להתראות בעדיפות גבוהה במיוחד שדורשות את תשומת הלב המיידית של המשתמש, כמו שיחה נכנסת או הגדרות של שעון מעורר שהמשתמש הגדיר. באפליקציות שמטרגטות ל-Android 14 (רמת API 34) ואילך, האפליקציות שמורשות להשתמש בהרשאה הזו מוגבלות לאפליקציות שמספקות שיחות והתראות בלבד. חנות Google Play מבטלת את ההרשאות USE_FULL_SCREEN_INTENT
שמוגדרות כברירת מחדל בכל אפליקציה שלא מתאימה לפרופיל הזה. מועד היעד לביצוע השינויים האלה במדיניות הוא 31 במאי 2024.
ההרשאה הזו תישאר מופעלת לאפליקציות שהותקנו בטלפון לפני שהמשתמש יעדכן ל-Android 14. המשתמשים יכולים להפעיל או להשבית את ההרשאה הזו.
אפשר להשתמש ב-API החדש NotificationManager.canUseFullScreenIntent
כדי לבדוק אם לאפליקציה יש את ההרשאה. אם לא, האפליקציה יכולה להשתמש בכוונה החדשה ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT
כדי להפעיל את דף ההגדרות שבו המשתמשים יכולים להעניק את ההרשאה.
אבטחה
הגבלות על כוונות מרומזות ועל כוונות בהמתנה
באפליקציות שמטרגטות ל-Android 14 (רמת API 34) ואילך, מערכת Android מגבילה את היכולת של האפליקציות לשלוח כוונות משתמשים מרומזות לרכיבים פנימיים של האפליקציה בדרכים הבאות:
- כוונות משתמשים מרומזות מועברות רק לרכיבים שיוצאו. אפליקציות צריכות להשתמש ב-Intent מפורש כדי לשלוח נתונים לרכיבים שלא יוצאו, או לסמן את הרכיב כמיוצא.
- אם אפליקציה יוצרת PendingIntent שניתנים לשינוי עם כוונה שלא מציינת רכיב או חבילה, המערכת מקפיצה הודעת שגיאה (throw) לחריגה.
השינויים האלה מונעים מאפליקציות זדוניות ליירט כוונות מרומזות שנועדו לשימוש ברכיבים הפנימיים של האפליקציה.
לדוגמה, לפניכם מסנן כוונת רכישה שאפשר להצהיר בקובץ המניפסט של האפליקציה:
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
אם האפליקציה ניסתה להפעיל את הפעילות הזו מתוך כוונה מרומזת, המערכת תבטל את החריגה ActivityNotFoundException
:
Kotlin
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
כדי להפעיל את הפעילות שלא יוצאה, האפליקציה צריכה להשתמש ב-Intent מפורש:
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
מקלטי שידורים שנרשמו בזמן ריצה חייבים לציין את התנהגות הייצוא
以 Android 14(API 级别 34)或更高版本为目标平台并使用上下文注册的接收器的应用和服务必须指定以下标志,以指明接收器是否应导出到设备上的所有其他应用:RECEIVER_EXPORTED
或 RECEIVER_NOT_EXPORTED
。此要求有助于利用 Android 13 中引入的这些接收器的功能,来保护应用免受安全漏洞的影响。
仅接收系统广播的接收器的例外情况
如果您的应用仅通过 Context#registerReceiver
方法(例如 Context#registerReceiver()
)针对系统广播注册接收器,那么它在注册接收器时不应指定标志。
טעינה בטוחה יותר של קוד דינמי
如果您的应用以 Android 14(API 级别 34)或更高版本为目标平台,并且使用动态代码加载 (DCL) 功能,则必须将所有动态加载的文件标记为只读。否则,系统会抛出异常。我们建议应用尽可能避免动态加载代码,因为这样做会大大增加应用因代码注入或代码篡改而遭到入侵的风险。
如果必须动态加载代码,请使用以下方法,在动态文件(例如 DEX、JAR 或 APK 文件)打开并写入任何内容之前立即将其设为只读:
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
处理已存在的动态加载文件
为防止系统对现有动态加载的文件抛出异常,我们建议您先删除并重新创建文件,然后再尝试在应用中重新动态加载这些文件。重新创建文件时,请按照上述指南在写入时将文件标记为只读。或者,您可以将现有文件重新标记为只读,但在这种情况下,我们强烈建议您先验证文件的完整性(例如,对照可信值检查文件的签名)以保护应用免遭恶意操作的影响。
הגבלות נוספות על התחלת פעילויות מהרקע
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,系统会进一步限制允许应用在后台启动 activity 的时间:
- 现在,当应用使用
PendingIntent#send()
或类似方法发送PendingIntent
时,如果它想要授予自己的后台 activity 启动待处理 intent 的启动特权,则必须选择启用。如需选择启用,应用应通过setPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)
传递ActivityOptions
软件包。 - 当可见应用使用
bindService()
方法绑定其他在后台应用的服务时,如果可见应用想要授予自己的后台 activity 对绑定服务的启动特权,则必须选择启用。如需选择启用,应用应在调用bindService()
方法时包含BIND_ALLOW_ACTIVITY_STARTS
标志。
这些更改扩大了一组现有限制条件的范围,目的是防止恶意应用滥用 API 以在后台启动干扰性活动,从而保护用户。
התקפת Path Traversal בקובץ ZIP
באפליקציות שמיועדות ל-Android 14 (רמת יעד API 34) ואילך, Android מונע את נקודת החולשה של מעבר נתיב בקובצי ZIP באופן הבא: ZipFile(String)
ו-ZipInputStream.getNextEntry()
גורמים להצגת השגיאה ZipException
אם שמות הרשומות בקובץ ה-ZIP מכילים את הסימן '..' או מתחילים בסימן '/'.
אפליקציות יכולות לבטל את האימות הזה על ידי קריאה ל-dalvik.system.ZipPathValidator.clearCallback()
.
נדרשת הסכמת המשתמש בכל סשן הקלטה של MediaProjection
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,在以下任一情况下,MediaProjection#createVirtualDisplay
都会抛出 SecurityException
:
- 您的应用会缓存从
MediaProjectionManager#createScreenCaptureIntent
返回的Intent
,并多次将其传递给MediaProjectionManager#getMediaProjection
。 - 您的应用在同一
MediaProjection
实例上多次调用MediaProjection#createVirtualDisplay
。
您的应用必须在每次捕获会话之前征求用户同意。单次捕获会话是对 MediaProjection#createVirtualDisplay
的单次调用,并且每个 MediaProjection
实例只能使用一次。
处理配置变更
如果您的应用需要调用 MediaProjection#createVirtualDisplay
来处理配置更改(例如屏幕方向或屏幕大小更改),您可以按照以下步骤更新现有 MediaProjection
实例的 VirtualDisplay
:
- 使用新的宽度和高度调用
VirtualDisplay#resize
。 - 向
VirtualDisplay#setSurface
提供新的Surface
,并为其指定新的宽度和高度。
注册回调
您的应用应注册回调,以处理用户不同意继续拍摄会话的情况。为此,请实现 Callback#onStop
,并让应用释放所有相关资源(例如 VirtualDisplay
和 Surface
)。
如果您的应用未注册此回调,当您的应用调用它时,MediaProjection#createVirtualDisplay
会抛出 IllegalStateException
。
עדכון ההגבלות על רכיבים שאינם SDK
Android 14 包含更新后的受限非 SDK 接口列表(基于与 Android 开发者之间的协作以及最新的内部测试)。在限制使用非 SDK 接口之前,我们会尽可能确保有可用的公开替代方案。
如果您的应用并非以 Android 14 为目标平台,其中一些变更可能不会立即对您产生影响。然而,虽然您目前仍可以使用一些非 SDK 接口(具体取决于应用的目标 API 级别),但只要您使用任何非 SDK 方法或字段,终归存在导致应用出问题的显著风险。
如果您不确定自己的应用是否使用了非 SDK 接口,则可以测试您的应用来进行确认。如果您的应用依赖于非 SDK 接口,您应该开始计划迁移到 SDK 替代方案。然而,我们知道某些应用具有使用非 SDK 接口的有效用例。如果您无法为应用中的某项功能找到使用非 SDK 接口的替代方案,应请求新的公共 API。
如需详细了解此 Android 版本中的变更,请参阅 Android 14 中有关限制非 SDK 接口的更新。如需全面了解有关非 SDK 接口的详细信息,请参阅对非 SDK 接口的限制。