Cambios de comportamiento: todas las apps

La plataforma de Android 17 incluye cambios de comportamiento que podrían afectar tu app. Los siguientes cambios de comportamiento se aplican a todas las apps cuando se ejecutan en Android 17, independientemente de targetSdkVersion. Debes probar tu app y, luego, modificarla según corresponda para admitir estos cambios.

Asegúrate también de consultar la lista de cambios de comportamiento que solo afectan a las apps orientadas a Android 17.

Funcionalidad principal

Android 17 (nivel de API 37) incluye los siguientes cambios que modifican o expanden varias capacidades principales del sistema Android.

Límites de memoria de la app

Android 17 introduce límites de memoria de la app basados en la RAM total del dispositivo para crear un entorno más estable y determinista para tus aplicaciones y usuarios de Android. En Android 17, los límites se establecen de forma conservadora para establecer líneas de base del sistema, orientadas a fugas de memoria extremas y otros valores atípicos antes de que activen la inestabilidad en todo el sistema, lo que provoca tartamudeo de la IU, agotamiento de la batería y la finalización de las apps. Si bien anticipamos un impacto mínimo en la gran mayoría de las sesiones de la app, recomendamos las siguientes prácticas recomendadas de memoria, incluido el establecimiento de una línea de base para la memoria.

Puedes determinar si tu sesión de la app se vio afectada llamando a getDescription en ApplicationExitInfo. Si tu app se vio afectada, el motivo de salida será REASON_OTHER y la descripción contendrá la cadena "MemoryLimiter:AnonSwap" junto con otra información. También puedes usar la generación de perfiles basada en activadores con TRIGGER_TYPE_ANOMALY para obtener volcados de montón que se recopilan cuando se alcanza el límite de memoria.

La tarea LeakCanary en el generador de perfiles de Android Studio.

Para ayudarte a encontrar fugas de memoria, Android Studio Panda agrega la integración de LeakCanary directamente en el generador de perfiles de Android Studio como una tarea dedicada, contextualizada dentro del IDE y completamente integrada con tu código fuente.

Privacidad

Android 17 incluye los siguientes cambios para mejorar la privacidad del usuario.

Protección contra OTP por SMS

A partir de Android 17, Android amplía su protección para los mensajes SMS que contienen contraseñas de un solo uso (OTP).

En versiones anteriores de Android, esta protección se centraba principalmente en el formato de SMS Retriever. La entrega de mensajes que contenían un hash de SMS Retriever se retrasó durante tres horas para la mayoría de las apps. Sin embargo, ciertas apps (como el controlador de SMS predeterminado) estaban exentas del retraso, y la app que poseía el hash también estaba exenta.

A partir de Android 17, la protección también se aplica a los mensajes de formato WebOTP. Si una app tiene permiso para leer mensajes SMS, pero no es el destinatario previsto de un mensaje WebOTP (según lo determinado por la verificación de dominio), la app no podrá acceder al mensaje hasta tres horas después de que lo reciba. El objetivo de este cambio es mejorar la seguridad del usuario, ya que garantiza que solo las apps asociadas con el dominio mencionado en el mensaje puedan leer el código de verificación de forma programática.

Durante este retraso de tres horas, se retiene la transmisión SMS_RECEIVED_ACTION y se filtran las consultas de la base de datos del proveedor de SMS. El mensaje SMS está disponible para estas apps después del retraso. Este cambio se aplica a todas las apps, independientemente de su nivel de API objetivo.

Ciertas apps, como la app de asistente de SMS predeterminada, las apps complementarias de dispositivos conectados, etc., están exentas de este retraso. Todas las apps que dependen de la lectura de mensajes SMS para la extracción de OTP deben realizar la transición al uso de las APIs de SMS Retriever o SMS User Consent para garantizar la funcionalidad continua.

Seguridad

Android 17 incluye las siguientes mejoras en la seguridad de dispositivos y apps.

Plan de baja de usesClearTraffic

我们计划在未来的版本中弃用 usesCleartextTraffic 元素。需要建立未加密 (HTTP) 连接的应用应迁移为使用网络安全配置文件,该文件可让您指定应用需要与哪些网域建立明文连接。

请注意,网络安全配置文件仅在 API 级别 24 及更高版本中受支持。如果您的应用的最低 API 级别低于 24,您应执行以下两项操作:

  • usesCleartextTraffic 属性设置为 true
  • 使用网络配置文件

如果应用的最低 API 级别为 24 或更高,您可以使用网络配置文件,而无需设置 usesCleartextTraffic

Restringe las concesiones de URI implícitas

目前,如果应用使用具有操作 ACTION_SENDSEND_MULTIPLE、 或 ACTION_IMAGE_CAPTURE的 URI 启动 intent,系统会自动向目标应用授予读取和 写入 URI 权限。我们计划在 Android 18 中更改此行为。因此,我们建议应用显式授予相关 URI 权限,而不是依赖系统来授予这些权限。

Límites de keystore por app

应用应避免在 Android 密钥库中创建过多的密钥,因为它是设备上所有应用的共享资源。从 Android 17 开始,系统会强制限制应用可拥有的密钥数量。对于以 Android 17(API 级别 37)或更高版本为目标平台的非系统应用,密钥数量上限为 50,000 个;对于所有其他应用,密钥数量上限为 200,000 个。无论系统应用以哪个 API 级别为目标,其密钥数量上限均为 20 万。

如果应用尝试创建超出限制的密钥,则创建会失败并显示 KeyStoreException。异常的消息字符串包含有关密钥限制的信息。如果应用针对异常调用 getNumericErrorCode(),则返回值取决于应用的目标 API 级别:

  • 如果应用以 Android 17(API 级别 37)或更高版本为目标平台,getNumericErrorCode() 会返回新的 ERROR_TOO_MANY_KEYS 值。
  • 所有其他应用:getNumericErrorCode() 返回 ERROR_INCORRECT_USAGE

Bloquea el tráfico de bucle invertido entre perfiles sincronizados

A partir de Android 17, el tráfico de bucle invertido entre perfiles ya no se permite de forma predeterminada. El tráfico de bucle invertido dentro del mismo perfil no se ve afectado. Este cambio se aplica a todas las apps que se ejecutan en Android 17 o versiones posteriores, independientemente del nivel de API al que se oriente la app.

Experiencia del usuario y IU del sistema

Android 17 incluye los siguientes cambios destinados a crear una experiencia del usuario más coherente e intuitiva.

Restablece la visibilidad predeterminada del IME después de la rotación

A partir de Android 17, cuando cambia la configuración del dispositivo (por ejemplo, a través de la rotación) y la app no lo controla, no se restablece la visibilidad anterior del IME.

Si tu app experimenta un cambio de configuración que no controla y necesita que el teclado esté visible después del cambio, debes solicitarlo de forma explícita. Puedes realizar esta solicitud de una de las siguientes maneras:

  • Establece el atributo android:windowSoftInputMode en stateAlwaysVisible.
  • Solicita el teclado en pantalla de forma programática en el método onCreate() de tu actividad o agrega el método onConfigurationChanged().

Intervención humana

Android 17 incluye los siguientes cambios que afectan la forma en que las apps interactúan con dispositivos de entrada humana, como teclados y paneles táctiles.

Los paneles táctiles entregan eventos relativos de forma predeterminada durante la captura del puntero

A partir de Android 17, si una app solicita la captura del puntero con View.requestPointerCapture() y el usuario usa un panel táctil, el sistema reconoce el movimiento del puntero y los gestos de desplazamiento de los toques del usuario y los informa a la app de la misma manera que los movimientos del puntero y la rueda de desplazamiento de un mouse capturado. En la mayoría de los casos, esto elimina la necesidad de que las apps que admiten mouse capturados agreguen una lógica de control especial para los paneles táctiles. Para obtener más detalles, consulta la documentación de View.POINTER_CAPTURE_MODE_RELATIVE.

Anteriormente, el sistema no intentaba reconocer los gestos del panel táctil y, en cambio, entregaba las ubicaciones absolutas y sin procesar de los dedos a la app en un formato similar a los toques de la pantalla táctil. Si una app aún requiere estos datos absolutos, debe llamar al nuevo View.requestPointerCapture(int) método con View.POINTER_CAPTURE_MODE_ABSOLUTE en su lugar.

Medios

Android 17 incluye los siguientes cambios en el comportamiento de los medios.

Protección de audio en segundo plano

A partir de Android 17, el framework de audio aplica restricciones en las interacciones de audio en segundo plano, incluidas la reproducción de audio, las solicitudes de enfoque de audio y las APIs de cambio de volumen para garantizar que el usuario inicie estos cambios de forma intencional.

Si la app intenta llamar a las APIs de audio mientras no se encuentra en un ciclo de vida válido, las APIs de reproducción de audio y de cambio de volumen fallan de forma silenciosa sin generar una excepción ni proporcionar un mensaje de falla. La API de enfoque de audio falla con el código de resultado AUDIOFOCUS_REQUEST_FAILED.

Para obtener más información, incluidas las estrategias de mitigación, consulta Protección de audio en segundo plano hardening.

Conectividad

Android 17 incluye los siguientes cambios para mejorar la conectividad del dispositivo.

Revinculación autónoma para pérdidas de vinculación de Bluetooth

Android 17 introduce el nuevo emparejamiento autónomo, una mejora a nivel del sistema diseñada para resolver automáticamente la pérdida de vinculación de Bluetooth.

Anteriormente, si se perdía la vinculación, los usuarios debían navegar manualmente a Configuración para desvincular y, luego, volver a vincular el periférico. Esta función se basa en la mejora de seguridad de Android 16, ya que permite que el sistema restablezca las vinculaciones en segundo plano sin requerir que los usuarios naveguen manualmente a Configuración para desvincular y volver a vincular los periféricos.

Si bien la mayoría de las apps no requerirán cambios de código, los desarrolladores deben tener en cuenta los siguientes cambios de comportamiento en la pila de Bluetooth:

  • Nuevo contexto de vinculación: El objeto ACTION_PAIRING_REQUEST ahora incluye el objeto EXTRA_PAIRING_CONTEXT adicional, que permite que las apps distingan entre una solicitud de vinculación estándar y un intento de revinculación autónomo iniciado por el sistema.
  • Actualizaciones condicionales de claves: Las llaves de seguridad existentes solo se reemplazarán si la nueva vinculación se realiza correctamente y la nueva conexión cumple o supera el nivel de seguridad de la vinculación anterior.
  • Sincronización de intención modificada: La intención ACTION_KEY_MISSING ahora se transmite solo si falla el intento de volver a vincular de forma autónoma. Esto reduce el manejo de errores innecesarios en la app si el sistema recupera correctamente la vinculación en segundo plano.
  • Notificación del usuario: El sistema administra el nuevo vínculo a través de nuevas notificaciones y diálogos de la IU. Se les pedirá a los usuarios que confirmen el intento de volver a vincular los dispositivos para asegurarse de que sepan que se restableció la conexión.

Los fabricantes de dispositivos periféricos y los desarrolladores de apps complementarias deben verificar que el hardware y la app controlen las transiciones de vinculación sin inconvenientes. Para probar este comportamiento, simula una pérdida de vinculación remota con cualquiera de los siguientes métodos:

  • Cómo quitar manualmente la información de vinculación del dispositivo periférico
  • Desvincula manualmente el dispositivo en Configuración > Dispositivos conectados.