בדומה לגרסאות קודמות, Android 14 כולל שינויים בהתנהגות שיכולים להשפיע על האפליקציה שלכם. השינויים הבאים בהתנהגות חלים באופן בלעדי על אפליקציות שמטרגטות ל-Android 14 (רמת API 34) ומעלה. אם האפליקציה שלכם מטרגטת את Android 14 ואילך, עליכם לשנות את האפליקציה כך שתתמוך בהתנהגויות האלה בצורה נכונה, במקרים הרלוונטיים.
חשוב גם לעיין ברשימת השינויים בהתנהגות שמשפיעים על כל האפליקציות שפועלות ב-Android 14, בלי קשר לtargetSdkVersion
של האפליקציה.
פונקציונליות עיקרית
חובה לציין את סוגי השירותים שפועלים בחזית
אם האפליקציה שלכם מטרגטת ל-Android 14 (רמת API 34) ואילך, צריך לציין לפחות סוג אחד של שירות שפועל בחזית לכל שירות שפועל בחזית באפליקציה. כדאי לבחור סוג של שירות שפועל בחזית שמייצג את תרחיש השימוש של האפליקציה. המערכת מצפה ששירותים שפועלים בחזית עם סוג מסוים יעמדו בדרישות של תרחיש לדוגמה מסוים.
אם תרחיש שימוש באפליקציה לא משויך לאף אחד מהסוגים האלה, מומלץ מאוד להעביר את הלוגיקה שלכם כך שתשתמש ב-WorkManager או במשימות להעברת נתונים שמבוצעות ביוזמת המשתמש.
אכיפה של ההרשאה BLUETOOTH_CONNECT ב-BluetoothAdapter
ב-Android 14 מתבצעת אכיפה של ההרשאה BLUETOOTH_CONNECT
בקריאה לשיטה BluetoothAdapter
getProfileConnectionState()
באפליקציות שמטרגטות ל-Android 14 (רמת API 34) ואילך.
השיטה הזו כבר דרשה את ההרשאה BLUETOOTH_CONNECT
, אבל היא לא אוכפה. חשוב לוודא שבקובץ AndroidManifest.xml
של האפליקציה מוצהר על השירות BLUETOOTH_CONNECT
כפי שמוצג בקטע הקוד הבא, ולוודא שהמשתמש העניק את ההרשאה לפני הקריאה ל-getProfileConnectionState
.
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
עדכונים ל-OpenJDK 17
ב-Android 14 אנחנו ממשיכים לעדכן את ספריות הליבה של Android כדי להתאים אותן לתכונות בגרסאות OpenJDK LTS האחרונות, כולל עדכוני ספריות ותמיכה בשפה Java 17 למפתחי אפליקציות ופלטפורמות.
חלק מהשינויים האלה עשויים להשפיע על תאימות האפליקציות:
- שינויים בביטויים רגולריים: אסור עכשיו להשתמש בהפניות לא חוקיות לקבוצות, כדי להתאים את הקוד יותר לסמנטיקה של OpenJDK. יכול להיות שתראו מקרים חדשים שבהם המערכת תזרוק
IllegalArgumentException
מהקלאסjava.util.regex.Matcher
, לכן חשוב לבדוק את האפליקציה לאזורים שבהם נעשה שימוש בביטויים רגולריים. כדי להפעיל או להשבית את השינוי הזה במהלך הבדיקה, משנים את מצב הדגלDISALLOW_INVALID_GROUP_REFERENCE
באמצעות כלים של מסגרת התאימות. - טיפול ב-UUID: השיטה
java.util.UUID.fromString()
מבצעת עכשיו בדיקות מחמירות יותר במהלך אימות הארגומנט של הקלט, כך שיכול להיות שתראוIllegalArgumentException
במהלך ביטול הסריאליזציה. כדי להפעיל או להשבית את השינוי הזה במהלך הבדיקה, משנים את מצב הדגלENABLE_STRICT_VALIDATION
באמצעות כלים של מסגרת התאימות. - בעיות ב-ProGuard: במקרים מסוימים, הוספת הכיתה
java.lang.ClassValue
גורמת לבעיה אם מנסים לכווץ, להסתיר ולבצע אופטימיזציה של האפליקציה באמצעות ProGuard. הבעיה נובעת מספריית Kotlin שמשנה את התנהגות זמן הריצה בהתאם לכך ש-Class.forName("java.lang.ClassValue")
מחזירה סוג או לא. אם האפליקציה שלכם פותחה בגרסה ישנה יותר של סביבת זמן הריצה, בלי הכיתהjava.lang.ClassValue
, יכול להיות שהאופטימיזציות האלה יגרמו להסרת השיטהcomputeValue
מכיתות שמקורן ב-java.lang.ClassValue
.
JobScheduler מחזק את ההתנהגות של קריאות חוזרות (callback) ושל הרשת
מאז ההשקה של התכונה JobScheduler, מצפה שהאפליקציה תחזור מ-
onStartJob
או onStopJob
בתוך כמה שניות. לפני Android 14,
אם משימה מסוימת נמשכת יותר מדי זמן, היא מופסקת ונכשלה באופן שקט.
אם האפליקציה שלכם מטרגטת ל-Android 14 (רמת API 34) ואילך וחרגה מהזמן שהוקצה לשרשור הראשי, האפליקציה תפעיל אירוע ANR עם הודעת השגיאה 'No response to onStartJob
' או 'No response to onStopJob
'.
שגיאת ה-ANR הזאת יכולה לנבוע מ-2 תרחישים:
1. יש עבודה שחוסמת את ה-thread הראשי, ומונעת את ההפעלה וההשלמה של פונקציות ה-callbacks onStartJob
או onStopJob
במסגרת מגבלת הזמן הצפויה.
2. המפתח מפעיל עבודה חוסמת בתוך פונקציית ה-callback onStartJob
או onStopJob
של JobScheduler, וכתוצאה מכך פונקציית ה-callback לא מסתיימת במסגרת מגבלת הזמן הצפויה.
כדי לטפל בבעיה מס' 1, צריך לנפות באגים ולבדוק מה חוסם את ה-thread הראשי כשמתרחש ה-ANR. אפשר לעשות זאת באמצעות ApplicationExitInfo#getTraceInputStream()
כדי לקבל את הטראס של tombstone כשמתרחש ה-ANR. אם מצליחים לשחזר את שגיאת ה-ANR באופן ידני,
אפשר לתעד מעקב אחר המערכת ולבדוק את המעקב באמצעות
Android Studio או Perfetto כדי להבין טוב יותר מה פועל
ב-thread הראשי כשמתרחשת ה-ANR.
חשוב לזכור שזה יכול לקרות כשמשתמשים ב-JobScheduler API ישירות או באמצעות ספריית androidx WorkManager.
כדי לטפל בבעיה השנייה, כדאי לעבור ל-WorkManager, שמספק תמיכה באריזת כל עיבוד ב-onStartJob
או ב-onStopJob
בשרשור אסינכרוני.
JobScheduler
גם כולל דרישה להצהיר על
הרשאת ACCESS_NETWORK_STATE
אם משתמשים ב-setRequiredNetworkType
או
אילוץ של setRequiredNetwork
. אם האפליקציה לא מצהירה על ההרשאה ACCESS_NETWORK_STATE
כשמגדירים את התזמון של המשימה, והיא מטרגטת את Android מגרסה 14 ואילך, תופיע הודעת השגיאה SecurityException
.
Tiles launch API
באפליקציות שמיועדות ל-Android 14 ואילך, השימוש ב-TileService#startActivityAndCollapse(Intent)
הוצא משימוש ועכשיו הוא גורם להשלכת חריגה כשמנסים להפעיל אותו. אם האפליקציה מפעילה פעילויות מכרטיסי מידע, משתמשים
TileService#startActivityAndCollapse(PendingIntent)
במקום זאת.
פרטיות
גישה חלקית לתמונות ולסרטונים
ב-Android 14 נוספה הרשאת גישה לתמונות נבחרות, שמאפשרת למשתמשים להעניק לאפליקציות גישה לתמונות ולסרטונים ספציפיים בספרייה שלהם, במקום להעניק גישה לכל קובצי המדיה מסוג נתון.
השינוי הזה מופעל רק אם האפליקציה מטרגטת ל-Android 14 (רמת API 34) ומעלה. אם עדיין לא השתמשתם בבורר התמונות, מומלץ להטמיע אותו באפליקציה כדי לספק חוויית שימוש עקבית בבחירת תמונות וסרטונים, תוך שמירה על פרטיות המשתמשים בלי לבקש הרשאות אחסון.
אם אתם שומרים על בורר גלריה משלכם באמצעות הרשאות אחסון, ואתם צריכים לשמור על שליטה מלאה בהטמעה, עליכם לשנות את ההטמעה כך שתשתמש בהרשאה החדשה READ_MEDIA_VISUAL_USER_SELECTED
. אם האפליקציה לא משתמשת בהרשאה החדשה, המערכת מריצה אותה במצב תאימות.
חוויית משתמש
התראות מאובטחות לגבי Intent במסך מלא
בגרסה Android 11 (רמת API 30), כל אפליקציה יכולה להשתמש ב-Notification.Builder.setFullScreenIntent
כדי לשלוח הודעות Intents במסך מלא כשהטלפון נעול. כדי להעניק את ההרשאה הזו באופן אוטומטי בהתקנת האפליקציה, צריך להצהיר על ההרשאה USE_FULL_SCREEN_INTENT
בקובץ AndroidManifest.
התראות Intent שמוצגות במסך מלא מיועדות להתראות בעדיפות גבוהה במיוחד שדורשות את תשומת הלב המיידית של המשתמש, כמו שיחה נכנסת או הגדרות של שעון מעורר שהמשתמש הגדיר. באפליקציות שמטרגטות ל-Android 14 (רמת API 34) ואילך, האפליקציות שמורשות להשתמש בהרשאה הזו מוגבלות לאפליקציות שמספקות שיחות והתראות בלבד. חנות Google Play מבטלת את ההרשאות USE_FULL_SCREEN_INTENT
שמוגדרות כברירת מחדל בכל אפליקציה שלא מתאימה לפרופיל הזה. מועד היעד לביצוע השינויים האלה במדיניות הוא 31 במאי 2024.
ההרשאה הזו תישאר מופעלת לאפליקציות שהותקנו בטלפון לפני שהמשתמש יעדכן ל-Android 14. המשתמשים יכולים להפעיל או להשבית את ההרשאה הזו.
אפשר להשתמש ב-API החדש NotificationManager.canUseFullScreenIntent
כדי לבדוק אם לאפליקציה יש את ההרשאה. אם לא, האפליקציה יכולה להשתמש בכוונה החדשה ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT
כדי להפעיל את דף ההגדרות שבו המשתמשים יכולים להעניק את ההרשאה.
אבטחה
הגבלות על אובייקטים מרומזים של Intent ועל אובייקטים של Intent בהמתנה
באפליקציות שמטרגטות ל-Android 14 (רמת API 34) ואילך, מערכת Android מגבילה את היכולת של האפליקציות לשלוח כוונות משתמשים מרומזות לרכיבים פנימיים של האפליקציה בדרכים הבאות:
- כוונות משתמשים מרומזות מועברות רק לרכיבים שיוצאו. אפליקציות צריכות להשתמש ב-Intent מפורש כדי לשלוח נתונים לרכיבים שלא יוצאו, או לסמן את הרכיב כמיוצא.
- אם אפליקציה יוצרת PendingIntent שניתנים לשינוי עם כוונה שלא מציינת רכיב או חבילה, המערכת מקפיצה הודעת שגיאה (throw) לחריגה.
השינויים האלה מונעים מאפליקציות זדוניות ליירט כוונות מרומזות שנועדו לשימוש ברכיבים הפנימיים של האפליקציה.
לדוגמה, לפניכם מסנן כוונת רכישה שאפשר להצהיר בקובץ המניפסט של האפליקציה:
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
אם האפליקציה ניסתה להפעיל את הפעילות הזו מתוך כוונה מרומזת, המערכת תבטל את החריגה ActivityNotFoundException
:
Kotlin
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
כדי להפעיל את הפעילות שלא יוצאה, האפליקציה צריכה להשתמש ב-Intent מפורש:
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
מקלטי שידורים שרשומים בזמן ריצה חייבים לציין את התנהגות הייצוא
אפליקציות ושירותים שמטרגטים ל-Android 14 (רמת API 34) ואילך ומשתמשים במקלטים שנרשמו לפי הקשר חייבים לציין דגל כדי לציין אם צריך לייצא את המקלט לכל האפליקציות האחרות במכשיר או לא: RECEIVER_EXPORTED
או RECEIVER_NOT_EXPORTED
, בהתאמה.
הדרישה הזו עוזרת להגן על האפליקציות מפני נקודות חולשה באבטחה באמצעות התכונות של המקלטים האלה שהוצגו ב-Android 13.
החרגה למכשירים שמקבלים רק שידורי מערכת
אם האפליקציה שלכם רושמת מקלט רק לשידורי מערכת באמצעות שיטות Context#registerReceiver
, כמו Context#registerReceiver()
, היא לא צריכה לציין דגל כשרושמים את המקלט.
טעינה בטוחה יותר של קוד דינמי
אם האפליקציה מטרגטת את Android 14 (רמת API 34) ואילך ומשתמשת בקוד דינמי מתבצעת טעינה (DCL), כל הקבצים שנטענים באופן דינמי צריכים להיות מסומנים לקריאה בלבד. אחרת, המערכת גורמת לחריגה. מומלץ להימנע הקוד בטעינה באופן דינמי כשהדבר אפשרי, כי הוא מגדיל באופן משמעותי את הסיכון שאפליקציה נפגעו על ידי החדרת קוד או פגיעה בקוד.
אם אתם חייבים לטעון קוד באופן דינמי, השתמשו בגישה הבאה כדי להגדיר קובץ שנטען באופן דינמי (כמו קובץ DEX, JAR או APK) לקריאה בלבד בהקדם בזמן שהקובץ נפתח ולפני שנכתב תוכן כלשהו:
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
טיפול בקבצים שנטענים באופן דינמי שכבר קיימים
כדי למנוע השלכה של חריגים לגבי קבצים קיימים שנטענים באופן דינמי, מומלץ למחוק וליצור מחדש את הקבצים לפני שמנסים לבצע לטעון אותם שוב באפליקציה. כשיוצרים מחדש את הקבצים, פועלים לפי השלבים הבאים הנחיות לסימון הקבצים לקריאה בלבד בזמן הכתיבה. לחלופין, אפשר לסמן מחדש את הקבצים הקיימים כ'לקריאה בלבד', אבל במקרה הזה, אנחנו מאוד ממליצים מומלץ לבדוק קודם את תקינות הקבצים (לדוגמה, בדיקת חתימת הקובץ מול ערך מהימן), כדי להגן על האפליקציה מפעולות זדוניות.
הגבלות נוספות על התחלת פעילויות מהרקע
For apps targeting Android 14 (API level 34) or higher, the system further restricts when apps are allowed to start activities from the background:
- When an app sends a
PendingIntent
usingPendingIntent#send()
or similar methods, the app must opt in if it wants to grant its own background activity launch privileges to start the pending intent. To opt in, the app should pass anActivityOptions
bundle withsetPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)
. - When a visible app binds a service of another app that's in the background
using the
bindService()
method, the visible app must now opt in if it wants to grant its own background activity launch privileges to the bound service. To opt in, the app should include theBIND_ALLOW_ACTIVITY_STARTS
flag when calling thebindService()
method.
These changes expand the existing set of restrictions to protect users by preventing malicious apps from abusing APIs to start disruptive activities from the background.
פרצת אבטחה מסוג Path Traversal בקובץ ZIP
באפליקציות שמיועדות ל-Android 14 (רמת יעד API 34) ואילך, Android מונע את נקודת החולשה של מעבר נתיב בקובצי ZIP באופן הבא: ZipFile(String)
ו-ZipInputStream.getNextEntry()
גורמים להצגת השגיאה ZipException
אם שמות הרשומות בקובץ ה-ZIP מכילים את הסימן '..' או מתחילים בסימן '/'.
אפליקציות יכולות לבטל את האימות הזה על ידי קריאה ל-dalvik.system.ZipPathValidator.clearCallback()
.
נדרשת הסכמת משתמשים לכל סשן של לכידת MediaProjection
באפליקציות שמיועדות ל-Android 14 (רמת API 34) ואילך, MediaProjection#createVirtualDisplay
יוצרת את השגיאה SecurityException
באחת מהתרחישים הבאים:
- האפליקציה שומרת במטמון את הערך
Intent
שמוחזר מ-MediaProjectionManager#createScreenCaptureIntent
, ומעבירה אותו כמה פעמים אלMediaProjectionManager#getMediaProjection
. - האפליקציה מפעילה את
MediaProjection#createVirtualDisplay
כמה פעמים באותה מכונה שלMediaProjection
.
האפליקציה שלכם צריכה לבקש מהמשתמש להביע הסכמה לפני כל סשן צילום. סשן צילום יחיד הוא קריאה יחידה ל-MediaProjection#createVirtualDisplay
, וצריך להשתמש בכל מכונה של MediaProjection
רק פעם אחת.
טיפול בשינויים בתצורה
אם האפליקציה צריכה להפעיל את MediaProjection#createVirtualDisplay
כדי לטפל בשינויים בתצורה (כמו שינוי כיוון המסך או גודל המסך), תוכלו לפעול לפי השלבים הבאים כדי לעדכן את VirtualDisplay
למכונה הקיימת של MediaProjection
:
- קוראים ל-
VirtualDisplay#resize
עם הרוחב והגובה החדשים. - מספקים
Surface
חדש עם הרוחב והגובה החדשים ל-VirtualDisplay#setSurface
.
רישום של קריאה חוזרת
האפליקציה צריכה לרשום קריאה חוזרת (callback) כדי לטפל במקרים שבהם המשתמש לא נותן הסכמה להמשך סשן הצילום. כדי לעשות זאת, מטמיעים את Callback#onStop
ומאפשרים לאפליקציה לשחרר את המשאבים הקשורים (כמו VirtualDisplay
ו-Surface
).
אם האפליקציה לא תירשם את קריאת החזרה (callback) הזו, MediaProjection#createVirtualDisplay
תשליך IllegalStateException
כשהאפליקציה תפעיל אותה.
הגבלות מעודכנות שאינן ב-SDK
Android 14 כולל רשימות מעודכנות של ממשקי non-SDK מוגבלים, שמבוססות על שיתוף פעולה עם מפתחי Android ועל הבדיקות הפנימיות האחרונות. כשאפשר, אנחנו מוודאים שיש חלופות ציבוריות לפני שאנחנו מגבילים ממשקים שאינם ב-SDK.
אם האפליקציה שלכם לא מטרגטת ל-Android 14, יכול להיות שחלק מהשינויים האלה לא ישפיעו עליכם באופן מיידי. עם זאת, למרות שכרגע אפשר להשתמש בממשקים מסוימים שאינם SDK (בהתאם לרמת ה-API לטירגוט של האפליקציה), שימוש בשיטה או בשדה כלשהם שאינם SDK תמיד כרוך בסיכון גבוה להפסקת הפעולה של האפליקציה.
אם אתם לא בטוחים אם האפליקציה שלכם משתמשת בממשקים שאינם SDK, אתם יכולים לבצע בדיקה לאפליקציה כדי לגלות זאת. אם האפליקציה שלכם מסתמכת על ממשקים שלא נכללים ב-SDK, כדאי להתחיל לתכנן מעבר לחלופות ל-SDK. עם זאת, ברור לנו שיש אפליקציות שבהן יש תרחישי שימוש לגיטימיים בממשקים שאינם SDK. אם אין לכם אפשרות להשתמש בממשק חלופי במקום בממשק שאינו ב-SDK עבור תכונה באפליקציה, עליכם לבקש ממשק API ציבורי חדש.
מידע נוסף על השינויים בגרסה הזו של Android זמין במאמר עדכונים להגבלות על ממשקים שאינם SDK ב-Android 14. מידע נוסף על ממשקים שאינם ב-SDK זמין במאמר הגבלות על ממשקים שאינם ב-SDK.