كما هو الحال في الإصدارات السابقة، يتضمّن Android 17 تغييرات في السلوك قد تؤثر في تطبيقك. تنطبق تغييرات السلوك التالية حصريًا على التطبيقات التي تستهدف الإصدار 17 من نظام التشغيل Android أو الإصدارات الأحدث. إذا كان تطبيقك يستهدف الإصدار 17 من نظام التشغيل Android أو الإصدارات الأحدث، عليك تعديل تطبيقك ليتوافق مع هذه السلوكيات، حيثما ينطبق ذلك.
احرص أيضًا على مراجعة قائمة التغييرات في السلوك التي تؤثر في جميع التطبيقات
التي تعمل على Android 17 بغض النظر عن targetSdkVersion لتطبيقك.
الوظيفة الأساسية
يتضمّن نظام التشغيل Android 17 التغييرات التالية التي تعدّل أو توسّع العديد من الإمكانات الأساسية لنظام التشغيل Android.
تنفيذ جديد لـ MessageQueue بدون قفل
بدءًا من الإصدار 17 من نظام التشغيل Android، تتلقّى التطبيقات التي تستهدف الإصدار 17 من نظام التشغيل Android (المستوى 37 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث تنفيذًا جديدًا غير متزامن للدالة android.os.MessageQueue. يحسّن التنفيذ الجديد الأداء ويقلّل من عدد اللقطات التي لم يتم عرضها، ولكن قد يؤدي إلى تعطّل التطبيقات التي تستخدم الحقول والأساليب الخاصة MessageQueue.
لمزيد من المعلومات، بما في ذلك استراتيجيات تخفيف الأثر، يُرجى الاطّلاع على إرشادات تغيير سلوك MessageQueue.
أصبحت الحقول الثابتة النهائية غير قابلة للتعديل
在以 Android 17(API 级别 37)或更高版本为目标平台的 Android 17 或更高版本上运行的应用无法更改 static final 字段。如果应用尝试使用反射更改 static final 字段,则会导致 IllegalAccessException。尝试通过 JNI API(例如 SetStaticLongField())修改其中一个字段会导致应用崩溃。
تسهيل الاستخدام
يُجري نظام التشغيل Android 17 التغييرات التالية لتحسين ميزات تسهيل الاستخدام.
تسهيل استخدام لوحة المفاتيح الخارجية المعقّدة الخاصة بمحرّك IME
تقدّم هذه الميزة واجهات برمجة تطبيقات جديدة، وهي AccessibilityEvent وTextAttribute
، لتحسين الملاحظات المنطوقة التي تقدّمها قارئات الشاشة عند إدخال النص بلغات CJKV. يمكن لتطبيقات محرر أسلوب الإدخال (IME) للغات CJKV الآن الإشارة إلى ما إذا تم اختيار مرشّح لتحويل النص أثناء إنشاء النص. يمكن للتطبيقات التي تتضمّن حقول تعديل تحديد أنواع تغيير النص عند إرسال أحداث تسهيل الاستخدام التي تشير إلى تغيير النص.
على سبيل المثال، يمكن للتطبيقات تحديد أنّ تغييرًا في النص قد حدث أثناء إنشاء النص، أو أنّ تغييرًا في النص نتج عن عملية إرسال.
يسمح ذلك لخدمات تسهيل الاستخدام، مثل قارئات الشاشة، بتقديم ملاحظات أكثر دقة استنادًا إلى طبيعة تعديل النص.
عدد التطبيقات التي تستخدم حِزم SDK
تطبيقات محرر أسلوب الإدخال (IME): عند ضبط إنشاء النص في حقول التعديل، يمكن لمحررات أسلوب الإدخال استخدام
TextAttribute.Builder.setTextSuggestionSelected()للإشارة إلى ما إذا تم اختيار مرشّح معيّن للتحويل.التطبيقات التي تتضمّن حقول تعديل: يمكن للتطبيقات التي تحتفظ بـ
InputConnectionمخصّص استرداد بيانات اختيار المرشّح من خلال استدعاءTextAttribute.isTextSuggestionSelected(). بعد ذلك، يجب أن تستدعي هذه التطبيقاتAccessibilityEvent.setTextChangeTypes()عند إرسال أحداثTYPE_VIEW_TEXT_CHANGED. سيتم تفعيل هذه الميزة تلقائيًا للتطبيقات التي تستهدف الإصدار Android 17 (مستوى واجهة برمجة التطبيقات 37) والتي تستخدمTextViewالعادي. (أي أنّTextViewسيتولّى استرداد البيانات من محرر أسلوب الإدخال وضبط أنواع تغيير النص عند إرسال الأحداث إلى خدمات تسهيل الاستخدام).خدمات تسهيل الاستخدام: يمكن لخدمات تسهيل الاستخدام التي تعالج أحداث
TYPE_VIEW_TEXT_CHANGEDاستدعاءAccessibilityEvent.getTextChangeTypes()لتحديد طبيعة التعديل وتعديل استراتيجيات الملاحظات وفقًا لذلك.
الخصوصية
يتضمّن نظام التشغيل Android 17 التغييرات التالية لتحسين خصوصية المستخدم.
تفعيل ECH (Encrypted Client Hello)
يقدّم الإصدار 17 من Android دعمًا على مستوى النظام الأساسي لميزة Encrypted Client Hello (ECH)، وهي إضافة إلى بروتوكول أمان طبقة النقل (TLS) تعزّز خصوصية المستخدم من خلال تشفير مؤشر اسم الخادم (SNI) في عملية تأكيد الاتصال ببروتوكول أمان طبقة النقل (TLS). يساعد هذا التشفير في منع مراقبي الشبكة من تحديد النطاق الذي يتصل به تطبيقك بسهولة.
بالنسبة إلى التطبيقات التي تستهدف الإصدار 17 من Android (مستوى واجهة برمجة التطبيقات 37) أو الإصدارات الأحدث، يتم استخدام ميزة ECH لاتصالات بروتوكول أمان طبقة النقل (TLS). لا تكون ميزة ECH نشطة إلا إذا كانت مكتبة الشبكات التي يستخدمها التطبيق (مثل HttpEngine أو WebView أو OkHttp) تتضمّن دعمًا لميزة ECH وكان الخادم البعيد يتيح أيضًا بروتوكول ECH. إذا تعذّر التفاوض بشأن ميزة ECH، يرسل العميل إضافة ECH تتضمّن محتوًى عشوائيًا (آلية تُعرف باسم ECH GREASE). يمكنك الاطّلاع على RFC 9849 لمزيد من التفاصيل حول آلية عمل ECH GREASE.
للسماح للتطبيقات بتخصيص هذا السلوك، يضيف الإصدار 17 من Android عنصرًا جديدًا
<domainEncryption> إلى ملف "إعدادات أمان الشبكة".
يمكن للمطوّرين استخدام <domainEncryption> ضمن <base-config> أو
<domain-config> لاختيار وضع ECH (مثل
"enabled" أو "disabled") على مستوى عام أو على مستوى كل نطاق.
لمزيد من المعلومات، يُرجى الاطّلاع على مستندات Encrypted Client Hello.
يجب منح إذن الوصول إلى الشبكة المحلية للتطبيقات التي تستهدف الإصدار 17 من Android
يقدّم Android 17 إذن التشغيل ACCESS_LOCAL_NETWORK لحماية المستخدمين من الوصول غير المصرّح به إلى الشبكة المحلية. بما أنّ هذا الإذن يندرج ضمن مجموعة أذونات NEARBY_DEVICES الحالية، لن يُطلب من المستخدمين الذين سبق لهم منح أذونات أخرى ضمن NEARBY_DEVICES منح هذا الإذن مرة أخرى. يمنع هذا الشرط الجديد التطبيقات الضارة من استغلال الوصول غير المقيّد إلى الشبكة المحلية لتتبُّع المستخدمين وجمع بصماتهم بشكل سرّي. من خلال الإعلان عن هذا الإذن وطلبه، يمكن لتطبيقك اكتشاف الأجهزة على الشبكة المحلية (LAN) والاتصال بها، مثل أجهزة المنزل الذكي أو أجهزة استقبال البث.
أصبح لدى التطبيقات التي تستهدف Android 17 (مستوى واجهة برمجة التطبيقات 37) أو الإصدارات الأحدث مساران للحفاظ على التواصل مع أجهزة الشبكة المحلية: إما استخدام أدوات اختيار الأجهزة التي تتوسّط فيها المنظومة والتي تحافظ على الخصوصية لتخطّي طلب الإذن، أو طلب هذا الإذن الجديد بشكل صريح في وقت التشغيل للحفاظ على التواصل مع الشبكة المحلية.
لمزيد من المعلومات، يُرجى الاطّلاع على مستندات إذن الشبكة المحلية .
إخفاء كلمات المرور من الأجهزة المادية
إذا كان التطبيق يستهدف الإصدار 17 من نظام التشغيل Android (المستوى 37 لواجهة برمجة التطبيقات) أو الإصدارات الأحدث وكان المستخدم يستخدم جهاز إدخال ماديًا (مثل لوحة مفاتيح خارجية)، سيطبِّق نظام التشغيل Android إعداد show_passwords_physical الجديد على جميع الأحرف في حقل كلمة المرور. يخفي هذا الإعداد تلقائيًا جميع أحرف كلمة المرور.
يعرض نظام Android آخر حرف تم إدخاله من كلمة المرور لمساعدة المستخدم في معرفة ما إذا كان قد أخطأ في كتابة كلمة المرور. ومع ذلك، يصبح هذا الإجراء أقل ضرورة مع لوحات المفاتيح الخارجية الأكبر حجمًا. بالإضافة إلى ذلك، غالبًا ما تحتوي الأجهزة التي تتضمّن لوحات مفاتيح خارجية على شاشات أكبر، ما يزيد من خطر أن يرى شخص ما كلمة المرور التي تم إدخالها.
إذا كان المستخدم يستعمل شاشة الجهاز التي تعمل باللمس، سيطبّق النظام الإعداد الجديد
show_passwords_touch.
حماية كلمات المرور الصالحة لمرة واحدة في رسائل SMS العادية
从 Android 17 开始,Android 将扩展其短信 OTP 保护功能,以适用于标准短信(包含 OTP 但不使用 WebOTP 或 SMS Retriever 格式的短信)。对于以 Android 17(API 级别 37)或更高版本为目标平台的应用,这些短信在收到后三小时才会可用。此延迟旨在帮助防止 OTP 劫持。在这三小时的延迟期间,
SMS_RECEIVED_ACTION广播会被保留,并且短信提供商数据库
查询会被过滤。延迟结束后,这些应用即可使用短信。
某些应用(例如默认短信助理应用、已连接的设备配套应用等)不受此延迟限制。所有依赖于读取短信以提取动态密码的应用都应改用 SMS Retriever 或 SMS 用户同意 API,以确保功能持续可用。
الأمان
يُجري نظام التشغيل Android 17 التحسينات التالية على أمان الأجهزة والتطبيقات.
أمان النشاط
في نظام التشغيل Android 17، تواصل المنصة انتقالها إلى بنية "آمنة تلقائيًا"، حيث تقدّم مجموعة من التحسينات المصمَّمة للحدّ من الثغرات الأمنية الخطيرة، مثل التصيّد الاحتيالي واختطاف التفاعلات وهجمات "الوكيل المرتبك". يتطلّب هذا التعديل أن يوافق المطوّرون صراحةً على معايير الأمان الجديدة للحفاظ على توافق التطبيق وحماية المستخدمين.
تشمل التأثيرات الرئيسية على المطوّرين ما يلي:
- تحسين قيود BAL وتحسين خيار الموافقة: نعمل على تحسين قيود تشغيل النشاط في الخلفية (BAL) من خلال توسيع نطاق الحماية ليشمل
IntentSender. على المطوّرين التوقّف عن استخدام الثابت القديمMODE_BACKGROUND_ACTIVITY_START_ALLOWED. بدلاً من ذلك، يجب استخدام عناصر تحكّم دقيقة، مثلMODE_BACKGROUND_ACTIVITY_START_ALLOW_IF_VISIBLE، التي تقصر عمليات بدء الأنشطة على السيناريوهات التي يكون فيها تطبيق الاتصال مرئيًا، ما يقلّل بشكل كبير من مساحة الهجوم. - أدوات التوافق: على المطوّرين استخدام الوضع الصارم وعمليات التحقّق المعدَّلة من أداة lint لتحديد الأنماط القديمة وضمان الاستعداد لمتطلبات حزمة تطوير البرامج (SDK) المستقبلية.
تفعيل CT تلقائيًا
如果应用以 Android 17(API 级别 37)或更高版本为目标平台,则默认启用证书透明度 (CT)。(在 Android 16 上,CT 可用,但应用必须选择启用。)
Safer Native DCL—C
如果您的应用以 Android 17(API 级别 37)或更高版本为目标平台,则 Android 14 中针对 DEX 和 JAR 文件引入的更安全的动态代码加载 (DCL) 保护功能现在也适用于原生库。
使用 System.load() 加载的所有原生文件都必须标记为只读。否则,系统会抛出 UnsatisfiedLinkError。
我们建议应用尽可能避免动态加载代码,因为这样做会大大增加应用因代码注入或代码篡改而遭到入侵的风险。
تقييد حقول معلومات تحديد الهوية الشخصية في عرض بيانات CP2
بالنسبة إلى التطبيقات التي تستهدف الإصدار Android 17 (مستوى واجهة برمجة التطبيقات 37) والإصدارات الأحدث، يمنع "مقدِّم جهات الاتصال 2" (CP2) عرض أعمدة معيّنة تحتوي على معلومات تكشف الهوية الشخصية (PII) في عرض البيانات. عند تفعيل هذا التغيير، تتم إزالة هذه الأعمدة من طريقة عرض البيانات لتعزيز خصوصية المستخدم. تشمل الأعمدة المحظورة ما يلي:
يمكن للتطبيقات التي تستخدم هذه الأعمدة من ContactsContract.Data
استخراجها من ContactsContract.RawContacts
بدلاً من ذلك، من خلال الربط مع RAW_CONTACT_ID.
فرض عمليات التحقّق الصارمة من لغة الاستعلامات البنيوية (SQL) في CP2
对于以 Android 17(API 级别 37)及更高版本为目标平台的应用,当在没有 READ_CONTACTS 权限的情况下访问 ContactsContract.Data 表时,联系人提供程序 2 (CP2) 会强制执行严格的 SQL 查询验证。
在此项更改生效后,如果应用没有 READ_CONTACTS 权限,则在查询 ContactsContract.Data 表时会设置 StrictColumns 和 StrictGrammar 选项。如果查询使用的模式与这些模式不兼容,则会被拒绝并导致抛出异常。
الوسائط
يتضمّن نظام التشغيل Android 17 التغييرات التالية على سلوك الوسائط.
تعزيز أمان الصوت في الخلفية
بدءًا من الإصدار 17 من نظام التشغيل Android، يفرض إطار عمل الصوت قيودًا على التفاعلات الصوتية في الخلفية، بما في ذلك تشغيل الصوت وطلبات أولويّة الصوت وواجهات برمجة التطبيقات الخاصة بتغيير مستوى الصوت، وذلك لضمان أن يبدأ المستخدم هذه التغييرات عن قصد.
تنطبق بعض القيود على الصوت في جميع التطبيقات. ومع ذلك، تكون القيود أكثر صرامة إذا كان التطبيق يستهدف الإصدار 17 من نظام التشغيل Android (المستوى 37 لواجهة برمجة التطبيقات). إذا كان أحد هذه التطبيقات يتفاعل مع الصوت أثناء تشغيله في الخلفية، يجب أن تكون خدمة تعمل في المقدّمة قيد التشغيل. بالإضافة إلى ذلك، يجب أن يستوفي التطبيق أحد المتطلبات التالية أو كليهما:
- يجب أن تتضمّن الخدمة التي تعمل في المقدّمة إمكانات الوصول إلى الموقع الجغرافي أثناء الاستخدام.
- يجب أن يتوفّر للتطبيق إذن المنبّه الدقيق وأن يتفاعل مع
USAGE_ALARMبث الصوت.
لمزيد من المعلومات، بما في ذلك استراتيجيات التخفيف من المخاطر، يُرجى الاطّلاع على مقالة تعزيز أمان الصوت في الخلفية.
أشكال الأجهزة
يتضمّن نظام التشغيل Android 17 التغييرات التالية لتحسين تجربة المستخدم على مجموعة من أحجام الأجهزة وعوامل الشكل.
تغييرات في واجهة برمجة التطبيقات الخاصة بالمنصة لتجاهل قيود الاتجاه وتغيير الحجم ونسبة العرض إلى الارتفاع على الشاشات الكبيرة (sw>=600dp)
أجرينا تغييرات على واجهة برمجة التطبيقات الخاصة بالنظام الأساسي في Android 16 لتجاهل قيود الاتجاه ونسبة العرض إلى الارتفاع وإمكانية تغيير الحجم على الشاشات الكبيرة (sw >= 600dp) للتطبيقات التي تستهدف المستوى 36 من واجهة برمجة التطبيقات أو المستويات الأحدث. يمكن للمطوّرين إيقاف هذه التغييرات باستخدام حزمة SDK 36، ولكن لن يكون هذا الخيار متاحًا للتطبيقات التي تستهدف الإصدار 17 من نظام التشغيل Android (مستوى واجهة برمجة التطبيقات 37) أو الإصدارات الأحدث.
لمزيد من المعلومات، يُرجى الاطّلاع على يتم تجاهل القيود المفروضة على الاتجاه وإمكانية تغيير الحجم.
إمكانية الاتصال
يقدّم نظام التشغيل Android 17 التغيير التالي لتحسين التوافق
والتوافق مع سلوك InputStream العادي في Java لمقابس RFCOMM عبر البلوتوث.
سلوك متسق للدالة read() في BluetoothSocket مع RFCOMM
بالنسبة إلى التطبيقات التي تستهدف الإصدار 17 من نظام التشغيل Android (مستوى واجهة برمجة التطبيقات 37)، تعرض الطريقة read() الخاصة بالكائن InputStream الذي تم الحصول عليه من BluetoothSocket المستند إلى RFCOMM الآن القيمة -1 عند إغلاق المقبس أو قطع الاتصال.
يؤدي هذا التغيير إلى تطابق سلوك مقابس RFCOMM مع مقابس LE CoC ويتوافق مع مستندات InputStream.read() المعيارية التي تنص على أنّه يتم عرض -1 عند الوصول إلى نهاية البث.
قد تتأثر التطبيقات التي تعتمد فقط على رصد IOException للخروج من حلقة القراءة بهذا التغيير، ويجب أن تعدّل حلقات القراءة في BluetoothSocket للتحقّق بشكل صريح من قيمة الإرجاع -1. يضمن ذلك إنهاء الحلقة بشكل صحيح عند قطع اتصال الجهاز البعيد أو إغلاق المقبس. للاطّلاع على مثال على عملية التنفيذ المقترَحة، راجِع مقتطف الرمز في دليل نقل البيانات عبر البلوتوث.