Auf Geräten mit Android 10 (API-Level 29) und höher können Sie der Plattform mitteilen, eingebetteten DEX-Code direkt aus der APK-Datei Ihrer App auszuführen. Diese Option kann dazu beitragen, einen Angriff zu verhindern, falls ein Angreifer es schafft, den lokal kompilierten Code auf dem Gerät zu manipulieren.
Wenn Sie das Gradle-Build-System verwenden, gehen Sie so vor, um diese Funktion zu aktivieren:
Legen Sie das Attribut
android::useEmbeddedDex
im Element<application>
der Manifestdatei Ihrer App auftrue
fest.Legen Sie in der Datei
build.gradle.kts
auf Modulebene (build.gradle
-Datei bei Verwendung von Groovy)useLegacyPackaging
auffalse
fest.Kotlin
packagingOptions { dex { useLegacyPackaging = false } }
Groovy
packagingOptions { dex { useLegacyPackaging false } }
Wenn Sie das Bazel-Buildsystem verwenden, aktivieren Sie diese Funktion, indem Sie das Attribut android:useEmbeddedDex
im Element <application>
der Manifestdatei Ihrer App auf true
festlegen und DEX-Dateien nicht komprimieren:
android_binary( ... nocompress_extensions = [".dex"], )
Empfehlungen für dich
- Hinweis: Der Linktext wird angezeigt, wenn JavaScript deaktiviert ist.
- Tapjacking
- android:exported
- # Schlüsselverwaltung {:#key-management}