Cambios en el comportamiento: apps orientadas a Android 16 o versiones posteriores

Al igual que las versiones anteriores, Android 16 incluye cambios de comportamiento que podrían afectar tu app. Los siguientes cambios se aplican exclusivamente a las apps orientadas a Android 16 o versiones posteriores. Si tu app está orientada a Android 16 o versiones posteriores, debes modificarla para que admita estos comportamientos, cuando corresponda.

Asegúrate de revisar también la lista de cambios de comportamiento que afectan a todas las apps que se ejecutan en Android 16, independientemente de targetSdkVersion de la app.

Experiencia del usuario y IU del sistema

Android 16 (nivel de API 36) incluye los siguientes cambios que tienen como objetivo crear una experiencia del usuario más intuitiva y coherente.

La inhabilitación de la pantalla de borde a borde dejará de estar disponible

Android 15 forzó el diseño de pantalla completa para las apps orientadas a Android 15 (nivel de API 35), pero tu app puede inhabilitarlo si configuras R.attr#windowOptOutEdgeToEdgeEnforcement en true. En el caso de las apps orientadas a Android 16 (nivel de API 36), R.attr#windowOptOutEdgeToEdgeEnforcement dejó de estar disponible y se inhabilitó, y tu app no puede inhabilitar el modo de pantalla completa.

  • Si tu app está orientada a Android 16 (nivel de API 36) y se ejecuta en un dispositivo Android 15, R.attr#windowOptOutEdgeToEdgeEnforcement seguirá funcionando.
  • Si tu app se segmenta para Android 16 (nivel de API 36) y se ejecuta en un dispositivo Android 16, R.attr#windowOptOutEdgeToEdgeEnforcement está inhabilitada.

Para realizar pruebas en la versión beta 3 de Android 16, asegúrate de que tu app admita el modo de borde a borde y quita cualquier uso de R.attr#windowOptOutEdgeToEdgeEnforcement para que también admita el modo de borde a borde en un dispositivo Android 15. Para admitir el diseño de pantalla completa, consulta la guía de Compose y Views.

Migración o inhabilitación obligatoria para el gesto atrás predictivo

En el caso de las apps que se orientan a Android 16 (nivel de API 36) o versiones posteriores y se ejecutan en un dispositivo con Android 16 o versiones posteriores, las animaciones del sistema de atrás predictivo (atrás a la pantalla principal, entre tareas y entre actividades) están habilitadas de forma predeterminada. Además, no se llama a onBackPressed y ya no se envía KeyEvent.KEYCODE_BACK.

Si tu app intercepta el evento atrás y aún no migraste al gesto atrás predictivo, actualiza tu app para usar las APIs de navegación atrás compatibles o inhabilita temporalmente la función configurando el atributo android:enableOnBackInvokedCallback como false en la etiqueta <application> o <activity> del archivo AndroidManifest.xml de tu app.

La animación predictiva de volver a la pantalla principal.
La animación predictiva de cambio de actividad.
La animación predictiva de tareas múltiples.

Las APIs de fuentes elegantes dejaron de estar disponibles y se inhabilitaron

Apps targeting Android 15 (API level 35) have the elegantTextHeight TextView attribute set to true by default, replacing the compact font with one that is much more readable. You could override this by setting the elegantTextHeight attribute to false.

Android 16 deprecates the elegantTextHeight attribute, and the attribute will be ignored once your app targets Android 16. The "UI fonts" controlled by these APIs are being discontinued, so you should adapt any layouts to ensure consistent and future proof text rendering in Arabic, Lao, Myanmar, Tamil, Gujarati, Kannada, Malayalam, Odia, Telugu or Thai.

elegantTextHeight behavior for apps targeting Android 14 (API level 34) and lower, or for apps targeting Android 15 (API level 35) that overrode the default by setting the elegantTextHeight attribute to false.
elegantTextHeight behavior for apps targeting Android 16, or for apps targeting Android 15 (API level 35) that didn't override the default by setting the elegantTextHeight attribute to false.

Funcionalidad principal

Android 16 (nivel de API 36) incluye los siguientes cambios que modifican o expanden varias funciones principales del sistema Android.

Optimización de la programación de trabajo con tarifa fija

Prior to targeting Android 16, when scheduleAtFixedRate missed a task execution due to being outside a valid process lifecycle, all missed executions immediately execute when the app returns to a valid lifecycle.

When targeting Android 16, at most one missed execution of scheduleAtFixedRate is immediately executed when the app returns to a valid lifecycle. This behavior change is expected to improve app performance. Test this behavior in your app to check if your app is impacted. You can also test by using the app compatibility framework and enabling the STPE_SKIP_MULTIPLE_MISSED_PERIODIC_TASKS compat flag.

Factores de forma de los dispositivos

Android 16 (nivel de API 36) incluye los siguientes cambios para las apps cuando se muestran en dispositivos de pantalla grande.

Diseños adaptables

With Android apps now running on a variety of devices (such as phones, tablets, foldables, desktops, cars, and TVs) and windowing modes on large screens (such as split screen and desktop windowing), developers should build Android apps that adapt to any screen and window size, regardless of device orientation. Paradigms like restricting orientation and resizability are too restrictive in today's multidevice world.

Ignore orientation, resizability, and aspect ratio restrictions

For apps targeting Android 16 (API level 36), Android 16 includes changes to how the system manages orientation, resizability, and aspect ratio restrictions. On displays with smallest width >= 600dp, the restrictions no longer apply. Apps also fill the entire display window, regardless of aspect ratio or a user's preferred orientation, and pillarboxing isn't used.

This change introduces a new standard platform behavior. Android is moving toward a model where apps are expected to adapt to various orientations, display sizes, and aspect ratios. Restrictions like fixed orientation or limited resizability hinder app adaptability, so we recommend making your app adaptive to deliver the best possible user experience.

You can also test this behavior by using the app compatibility framework and enabling the UNIVERSAL_RESIZABLE_BY_DEFAULT compat flag.

Common breaking changes

Ignoring orientation, resizability, and aspect ratio restrictions might impact your app's UI on some devices, especially elements that were designed for small layouts locked in portrait orientation: for example, issues like stretched layouts and off-screen animations and components. Any assumptions about aspect ratio or orientation can cause visual issues with your app. Learn more about how to avoid them and improve your app's adaptive behaviour.

Allowing device rotation results in more activity re-creation, which can result in losing user state if not properly preserved. Learn how to correctly save UI state in Save UI states.

Implementation details

The following manifest attributes and runtime APIs are ignored across large screen devices in full-screen and multi-window modes:

The following values for screenOrientation, setRequestedOrientation(), and getRequestedOrientation() are ignored:

  • portrait
  • reversePortrait
  • sensorPortrait
  • userPortrait
  • landscape
  • reverseLandscape
  • sensorLandscape
  • userLandscape

Regarding display resizability, android:resizeableActivity="false", android:minAspectRatio, and android:maxAspectRatio have no effect.

For apps targeting Android 16 (API level 36), app orientation, resizability, and aspect ratio constraints are ignored on large screens by default, but every app that isn't fully ready can temporarily override this behavior by opting out (which results in the previous behavior of being placed in compatibility mode).

Exceptions

The Android 16 orientation, resizability, and aspect ratio restrictions don't apply in the following situations:

  • Games (based on the android:appCategory flag)
  • Users explicitly opting in to the app's default behavior in aspect ratio settings of the device
  • Screens that are smaller than sw600dp

Opt out temporarily

To opt out a specific activity, declare the PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY manifest property:

<activity ...>
  <property android:name="android.window.PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY" android:value="true" />
  ...
</activity>

If too many parts of your app aren't ready for Android 16, you can opt out completely by applying the same property at the application level:

<application ...>
  <property android:name="android.window.PROPERTY_COMPAT_ALLOW_RESTRICTED_RESIZABILITY" android:value="true" />
</application>

Salud y fitness

Android 16 (nivel de API 36) incluye los siguientes cambios relacionados con los datos de salud y fitness.

Permisos de salud y fitness

En el caso de las apps orientadas a Android 16 (nivel de API 36) o versiones posteriores, los permisos de BODY_SENSORS usan permisos más detallados en android.permissions.health, que también usa Health Connect. A partir de Android 16, cualquier API que antes requiriera BODY_SENSORS o BODY_SENSORS_BACKGROUND ahora requiere el permiso android.permissions.health correspondiente. Esto afecta los siguientes tipos de datos, APIs y tipos de servicios en primer plano:

Si tu app usa estas APIs, debe solicitar los permisos detallados correspondientes:

Estos permisos son los mismos que protegen el acceso a la lectura de datos de Health Connect, el almacén de datos de Android para datos de salud, fitness y bienestar.

Apps para dispositivos móviles

Las apps para dispositivos móviles que migren para usar READ_HEART_RATE y otros permisos detallados también deben declarar una actividad para mostrar la política de privacidad de la app. Este es el mismo requisito que Health Connect.

Conectividad

Android 16 (nivel de API 36) incluye los siguientes cambios en la pila de Bluetooth para mejorar la conectividad con dispositivos periféricos.

Nuevos intents para controlar la pérdida de vinculación y los cambios de encriptación

Como parte de la manejo mejorado de la pérdida de vínculo, Android 16 también presenta 2 intents nuevos para proporcionar a las apps una mayor conciencia de la pérdida de vínculo y los cambios de encriptación.

Las apps orientadas a Android 16 ahora pueden hacer lo siguiente:

  • Recibir un intent ACTION_KEY_MISSING cuando se detecta la pérdida de la vinculación remota, lo que les permite proporcionar comentarios más informativos a los usuarios y tomar las medidas adecuadas
  • Recibir un intent ACTION_ENCRYPTION_CHANGE cada vez que cambie el estado de encriptación del vínculo Esto incluye el cambio de estado de encriptación, el cambio de algoritmo de encriptación y el cambio de tamaño de la clave de encriptación. Las apps deben considerar que la vinculación se restableció si el vínculo se encripta correctamente cuando se recibe el intent ACTION_ENCRYPTION_CHANGE más adelante.

Adaptación a diferentes implementaciones de OEM

Si bien Android 16 presenta estos intents nuevos, su implementación y transmisión pueden variar según los diferentes fabricantes de dispositivos (OEM). Para garantizar que tu app proporcione una experiencia coherente y confiable en todos los dispositivos, los desarrolladores deben diseñar su control de pérdida de vínculo para que se adapte de forma fluida a estas posibles variaciones.

Recomendamos los siguientes comportamientos de las apps:

  • Si se transmite el intent ACTION_KEY_MISSING, sucede lo siguiente:

    El sistema desconectará el vínculo de ACL (conexión asíncrona sin conexión), pero se conservará la información de vinculación del dispositivo (como se describe aquí).

    Tu app debe usar este intent como el indicador principal para la detección de pérdida de vinculación y guiar al usuario para que confirme que el dispositivo remoto está dentro del alcance antes de iniciar el olvido del dispositivo o la vinculación nuevamente.

    Si un dispositivo se desconecta después de recibir ACTION_KEY_MISSING, tu app debe tener cuidado al volver a conectarse, ya que es posible que el dispositivo ya no esté vinculado con el sistema.

  • Si NO se transmite el intent ACTION_KEY_MISSING, haz lo siguiente:

    El vínculo de ACL permanecerá conectado, y el sistema quitará la información de vinculación del dispositivo, al igual que en Android 15.

    En esta situación, tu app debe continuar con sus mecanismos existentes de control de pérdida de vinculación, como en versiones anteriores de Android, para detectar y administrar eventos de pérdida de vinculación.

Nueva forma de quitar la vinculación Bluetooth

All apps targeting Android 16 are now able to unpair bluetooth devices using a public API in CompanionDeviceManager. If a companion device is being managed as a CDM association, then the app can trigger bluetooth bond removal by using the new removeBond(int) API on the associated device. The app can monitor the bond state changes by listening to the bluetooth device broadcast event ACTION_BOND_STATE_CHANGED.

Seguridad

Android 16 (nivel de API 36) incluye los siguientes cambios de seguridad.

Bloqueo de versión de MediaStore

For apps targeting Android 16 or higher, MediaStore#getVersion() will now be unique to each app. This eliminates identifying properties from the version string to prevent abuse and usage for fingerprinting techniques. Apps shouldn't make any assumptions around the format of this version. Apps should already handle version changes when using this API and in most cases shouldn't need to change their current behavior, unless the developer has attempted to infer additional information that is beyond the intended scope of this API.

Intents más seguros

“更安全的 intent”功能是一项分阶段的安全计划,旨在提高 Android intent 解析机制的安全性。该目标是通过在 intent 处理期间添加检查并过滤不符合特定条件的 intent,保护应用免受恶意操作的侵害。

Android 15 中,该功能侧重于发送应用,而现在在 Android 16 中,该功能将控制权转移给接收应用,让开发者可以选择使用应用清单启用严格的 intent 解析。

我们将实施以下两项重大变更:

  1. 显式 intent 必须与目标组件的 intent 过滤器相匹配:如果 intent 明确定位到某个组件,则应与该组件的 intent 过滤器相匹配。

  2. 没有操作的 intent 无法与任何 intent 过滤器匹配:未指定操作的 intent 不应解析为任何 intent 过滤器。

这些更改仅适用于涉及多个应用的情况,不会影响单个应用内的 intent 处理。

影响

这种“用户选择启用”的特性意味着,开发者必须在应用清单中明确启用该功能,才能使其生效。因此,只有开发者符合以下条件的应用会受到该功能的影响:

  • 了解“更安全的 intent”功能及其优势。
  • 主动选择在应用中采用更严格的 intent 处理做法。

这种“用户选择接受”方法可最大限度地降低破坏可能依赖于当前安全性较低的 intent 解析行为的现有应用的风险。

虽然在 Android 16 中的初始影响可能有限,但“更安全的 intent”计划制定了路线图,以便在未来的 Android 版本中产生更广泛的影响。我们的计划是最终将严格的 intent 解析作为默认行为。

通过提高恶意应用利用 intent 解析机制中的漏洞的难度,更安全的 intent 功能有望显著增强 Android 生态系统的安全性。

不过,必须谨慎管理向“用户选择拒绝才无效”和强制执行过渡,以解决与现有应用的潜在兼容性问题。

实现

开发者需要在应用清单中使用 intentMatchingFlags 属性明确启用更严格的 intent 匹配。以下示例展示了如何为整个应用选择启用该功能,但在接收器上停用/选择停用该功能:

<application android:intentMatchingFlags="enforceIntentFilter">
    <receiver android:name=".MyBroadcastReceiver" android:exported="true" android:intentMatchingFlags="none">
        <intent-filter>
            <action android:name="com.example.MY_CUSTOM_ACTION" />
        </intent-filter>
        <intent-filter>
            <action android:name="com.example.MY_ANOTHER_CUSTOM_ACTION" />
        </intent-filter>
    </receiver>
</application>

有关支持的标志的更多信息:

标志名称 说明
enforceIntentFilter 对传入 intent 强制执行更严格的匹配
none 停用针对传入 intent 的所有特殊匹配规则。指定多个标志时,系统会通过将“none”标志的优先级设为最高来解析冲突的值
allowNullAction 放宽匹配规则,以允许没有匹配操作的 intent。此标志应与“enforceIntentFilter”结合使用,以实现特定行为

测试和调试

强制执行生效后,如果 intent 调用方已正确填充 intent,应用应能正常运行。不过,被屏蔽的 intent 会触发带有标记 "PackageManager." 的警告日志消息,例如 "Intent does not match component's intent filter:""Access blocked:"。这表示可能存在影响应用且需要注意的潜在问题。

Logcat 过滤条件:

tag=:PackageManager & (message:"Intent does not match component's intent filter:" | message: "Access blocked:")

Privacidad

Android 16 (nivel de API 36) incluye los siguientes cambios de privacidad.

Permiso de red local

Cualquier app que tenga el permiso INTERNET puede acceder a los dispositivos de la LAN. Esto facilita que las apps se conecten a dispositivos locales, pero también tiene implicaciones de privacidad, como la formación de una huella digital del usuario y ser un proxy para la ubicación.

El objetivo del proyecto de protecciones de red local es proteger la privacidad del usuario mediante la restricción del acceso a la red local con un nuevo permiso de tiempo de ejecución.

Plan de lanzamiento

Este cambio se implementará entre dos versiones, 25Q2 y TBD, respectivamente. Es fundamental que los desarrolladores sigan esta guía para el 2º trimestre de 2025 y compartan comentarios, ya que estas protecciones se aplicarán en una versión posterior de Android. Además, deberán actualizar las situaciones que dependen del acceso implícito a la red local con la siguiente guía y prepararse para el rechazo del usuario y la revocación del nuevo permiso.

Impacto

En la etapa actual, la LNP es una función que se habilita, lo que significa que solo se verán afectadas las apps que la habiliten. El objetivo de la fase de habilitación es que los desarrolladores de apps comprendan qué partes de su app dependen del acceso implícito a la red local para que puedan prepararse para protegerlas con permisos para la próxima versión.

Las apps se verán afectadas si acceden a la red local del usuario con lo siguiente:

  • Uso directo o de biblioteca de sockets sin procesar en direcciones de red locales (p.ej., protocolo de descubrimiento de servicios mDNS o SSDP)
  • Uso de clases a nivel del framework que acceden a la red local (p.ej., NsdManager)

El tráfico hacia y desde una dirección de red local requiere permiso de acceso a la red local. En la siguiente tabla, se muestran algunos casos comunes:

Operación de red de bajo nivel de la app Se requiere permiso de red local
Cómo establecer una conexión TCP saliente
Aceptación de conexiones TCP entrantes
Envío de un unicast, multicast o transmisión UDP
Cómo recibir una transmisión, una multidifusión o una unidifusión UDP entrante

Estas restricciones se implementan en la pila de redes y, por lo tanto, se aplican a todas las APIs de redes. Esto incluye los sockets creados en código nativo o administrado, las bibliotecas de redes como Cronet y OkHttp, y cualquier API implementada sobre ellas. Para resolver servicios en la red local (es decir, aquellos con un sufijo .local), se requerirá permiso de red local.

Excepciones a las reglas anteriores:

  • Si el servidor DNS de un dispositivo se encuentra en una red local, el tráfico hacia o desde él (en el puerto 53) no requiere permiso de acceso a la red local.
  • Las aplicaciones que usen el selector de salida como selector integrado en la app no necesitarán permisos de red local (se publicará más información en el cuarto trimestre de 2025).

Orientación para desarrolladores (participación)

Para habilitar las restricciones de red local, haz lo siguiente:

  1. Actualiza el dispositivo a una compilación con la versión beta 3 de 25Q2 o una posterior.
  2. Instala la app que se probará.
  3. Activa o desactiva la marca de compatibilidad de apps en adb:

    adb shell am compat enable RESTRICT_LOCAL_NETWORK <package_name>
    
  4. Cómo reiniciar el dispositivo

Ahora, el acceso de tu app a la red local está restringido, y cualquier intento de acceder a ella generará errores de socket. Si usas APIs que realizan operaciones de red local fuera del proceso de tu app (p. ej., NsdManager), no se verán afectadas durante la fase de habilitación.

Para restablecer el acceso, debes otorgarle permiso a tu app para NEARBY_WIFI_DEVICES.

  1. Asegúrate de que la app declare el permiso NEARBY_WIFI_DEVICES en su manifiesto.
  2. Ve a Configuración > Apps > [Nombre de la aplicación] > Permisos > Dispositivos cercanos > Permitir.

Ahora, se debería restablecer el acceso de tu app a la red local y todas las situaciones deberían funcionar como antes de habilitar la app.

Una vez que comience la aplicación forzosa de la protección de red local, el tráfico de red de la app se verá afectado de la siguiente manera:

Permiso Solicitud de LAN saliente Solicitud de Internet entrante o saliente Solicitud de LAN entrante
Concedido Works Works Works
Sin otorgar Errores Works Errores

Usa el siguiente comando para activar o desactivar la marca de compatibilidad de la app.

adb shell am compat disable RESTRICT_LOCAL_NETWORK <package_name>

Errores

Los errores que surjan de estas restricciones se mostrarán al socket de llamada cada vez que invoque el envío o una variante de envío a una dirección de red local.

Ejemplos de errores:

sendto failed: EPERM (Operation not permitted)

sendto failed: ECONNABORTED (Operation not permitted)

Definición de red local

Una red local en este proyecto hace referencia a una red IP que usa una interfaz de red compatible con la transmisión, como Wi-Fi o Ethernet, pero excluye las conexiones móviles (WWAN) o VPN.

Las siguientes se consideran redes locales:

IPv4:

  • 169.254.0.0/16 // vínculo local
  • 100.64.0.0/10 // CGNAT
  • 10.0.0.0/8 // RFC1918
  • 172.16.0.0/12 // RFC1918
  • 192.168.0.0/16 // RFC1918

IPv6:

  • Vinculado a la red local
  • Rutas conectadas directamente
  • Redes stub como Thread
  • Varias subredes (por definir)

Además, tanto las direcciones multicast (224.0.0.0/4, ff00::/8) como la dirección de broadcast IPv4 (255.255.255.255) se clasifican como direcciones de red local.

Fotos que pertenecen a la app

当面向 SDK 36 或更高版本的应用在搭载 Android 16 或更高版本的设备上提示用户授予照片和视频权限时,如果用户选择限制对所选媒体的访问权限,则会在照片选择器中看到该应用拥有的所有照片。用户可以取消选择任何这些预选项,这会撤消该应用对这些照片和视频的访问权限。