Cambiamenti del comportamento: app destinate ad Android 14 o versioni successive

Come le release precedenti, Android 14 include modifiche al comportamento che potrebbero influire sulla tua app. Le seguenti modifiche al comportamento si applicano esclusivamente alle app che hanno come target Android 14 (livello API 34) o versioni successive. Se la tua app ha come target Android 14 o versioni successive, devi modificarla in modo da supportare correttamente questi comportamenti, ove applicabile.

Assicurati di esaminare anche l'elenco delle modifiche al comportamento che interessano tutte le app in esecuzione su Android 14, indipendentemente dal targetSdkVersion dell'app.

Funzionalità di base

I tipi di servizi in primo piano sono obbligatori

Se la tua app ha come target Android 14 (livello API 34) o versioni successive, deve specificare almeno un tipo di servizio in primo piano per ogni servizio in primo piano al suo interno. Devi scegliere un tipo di servizio in primo piano che rappresenti il caso d'uso della tua app. Il sistema si aspetta che i servizi in primo piano di un determinato tipo satisfaggino un determinato caso d'uso.

Se un caso d'uso nella tua app non è associato a nessuno di questi tipi, ti consigliamo vivamente di eseguire la migrazione della logica per utilizzare WorkManager o processi di trasferimento di dati avviati dall'utente.

Applicazione dell'autorizzazione BLUETOOTH_CONNECT in BluetoothAdapter

Android 14 applica l'autorizzazione BLUETOOTH_CONNECT quando viene chiamato il metodoBluetoothAdapter getProfileConnectionState() per le app che hanno come target Android 14 (livello API 34) o versioni successive.

Questo metodo richiedeva già l'autorizzazione BLUETOOTH_CONNECT, ma non è stato applicato. Assicurati che la tua app dichiari BLUETOOTH_CONNECT nel file AndroidManifest.xml come mostrato nello snippet seguente e verifica che un utente abbia concesso l'autorizzazione prima di chiamare getProfileConnectionState.

<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />

Aggiornamenti di OpenJDK 17

Android 14 continua l'opera di aggiornamento delle librerie di base di Android per allinearsi alle funzionalità delle ultime release OpenJDK LTS, inclusi gli aggiornamenti delle librerie e il supporto del linguaggio Java 17 per gli sviluppatori di app e piattaforme.

Alcune di queste modifiche possono influire sulla compatibilità delle app:

  • Modifiche alle espressioni regolari: i riferimenti ai gruppi non validi ora non sono consentiti per seguire più da vicino la semantica di OpenJDK. Potresti vedere nuovi casi in cui viene generato un IllegalArgumentException dalla classe java.util.regex.Matcher, quindi assicurati di testare la tua app per verificare la presenza di aree che utilizzano espressioni regolari. Per attivare o disattivare questa modifica durante il test, attiva/disattiva il flag DISALLOW_INVALID_GROUP_REFERENCE utilizzando gli strumenti del framework di compatibilità.
  • Gestione degli UUID: il metodo java.util.UUID.fromString() ora esegue controlli più rigorosi durante la convalida dell'argomento di input, pertanto potresti visualizzare un IllegalArgumentException durante la deserializzazione. Per attivare o disattivare questa variazione durante il test, attiva/disattiva il flag ENABLE_STRICT_VALIDATION utilizzando gli strumenti del framework di compatibilità.
  • Problemi di ProGuard: in alcuni casi, l'aggiunta della classe java.lang.ClassValue causa un problema se provi a ridurre, offuscare e ottimizzare l'app utilizzando ProGuard. Il problema ha origine da una libreria Kotlin che modifica il comportamento di runtime in base al fatto che Class.forName("java.lang.ClassValue") restituisca o meno una classe. Se la tua app è stata sviluppata in base a una versione precedente del runtime senza la classe java.lang.ClassValue disponibile, queste ottimizzazioni potrebbero rimuovere il metodo computeValue dalle classi derivate da java.lang.ClassValue.

JobScheduler rafforza il comportamento di callback e rete

Dalla sua introduzione, JobScheduler si aspetta che la tua app torni da onStartJob o onStopJob entro pochi secondi. Prima di Android 14, se un job è in esecuzione per troppo tempo, viene interrotto e non viene visualizzato alcun messaggio di errore. Se la tua app ha come target Android 14 (livello API 34) o versioni successive e supera il tempo concesso nel thread principale, attiva un ANR con il messaggio di errore "Nessuna risposta a onStartJob" o "Nessuna risposta a onStopJob".

Questo errore ANR potrebbe essere il risultato di due scenari: 1. Un'attività sta bloccando il thread principale, impedendo i callback onStartJob o onStopJob dall'esecuzione e dal completamento entro il limite di tempo previsto. 2. Lo sviluppatore sta eseguendo il blocco del lavoro in JobScheduler callback onStartJob o onStopJob, impedendo la richiamata il completamento entro il limite di tempo previsto.

Per risolvere il problema 1, dovrai eseguire ulteriormente il debug di ciò che blocca il thread principale quando si verifica l'errore ANR. Puoi farlo utilizzando ApplicationExitInfo#getTraceInputStream() per ottenere la traccia della pietra tombale quando si verifica l'errore ANR. Se riesci a riprodurre manualmente l'errore ANR, puoi registrare una traccia del sistema ed esaminarla utilizzando Android Studio o Perfetto per comprendere meglio cosa viene eseguito nel thread principale quando si verifica l'errore ANR. Tieni presente che questo può accadere quando utilizzi direttamente l'API JobScheduler o la libreria androidx WorkManager.

Per il passaggio 2, valuta la possibilità di eseguire la migrazione a WorkManager, che fornisce supporto per il wrapping di qualsiasi elaborazione in onStartJob o onStopJob in un thread asincrono.

JobScheduler introduce anche il requisito di dichiarare l'autorizzazione ACCESS_NETWORK_STATE se utilizzi il vincolo setRequiredNetworkType o setRequiredNetwork. Se la tua app non dichiara Autorizzazione ACCESS_NETWORK_STATE durante la pianificazione del job e il targeting Android 14 o versioni successive si tradurrà in SecurityException.

API di lancio di Tiles

Per le app con targeting per 14 e versioni successive, TileService#startActivityAndCollapse(Intent) è deprecato e ora genera un'eccezione quando vengono chiamati. Se la tua app avvia attività dalle schede, utilizza TileService#startActivityAndCollapse(PendingIntent).

Privacy

Accesso parziale a foto e video

Android 14 introduce l'accesso alle foto selezionate, che consente agli utenti di concedere alle app l'accesso a immagini e video specifici nella raccolta, anziché a tutti i contenuti multimediali di un determinato tipo.

Questa modifica è attivata solo se la tua app ha come target Android 14 (livello API 34) o versioni successive. Se non utilizzi ancora il selettore di foto, ti consigliamo di implementarlo nella tua app per offrire un'esperienza coerente per la selezione di immagini e video, migliorando al contempo la privacy degli utenti senza dover richiedere autorizzazioni di archiviazione.

Se gestisci il tuo selettore di gallerie utilizzando le autorizzazioni di archiviazione e devi mantenere il pieno controllo sull'implementazione, adatta l'implementazione per utilizzare la nuova autorizzazione READ_MEDIA_VISUAL_USER_SELECTED. Se la tua app non utilizza la nuova autorizzazione, il sistema la esegue in una modalità di compatibilità.

Esperienza utente

Notifiche di intent a schermo intero sicure

Con Android 11 (livello API 30), era possibile per qualsiasi app utilizzare Notification.Builder.setFullScreenIntent per inviare intent a schermo intero mentre lo smartphone è bloccato. Puoi concederla automaticamente al momento dell'installazione dell'app dichiarando l'autorizzazione USE_FULL_SCREEN_INTENT in AndroidManifest.

Le notifiche di intent a schermo intero sono progettate per notifiche di priorità estremamente elevata che richiedono l'attenzione immediata dell'utente, ad esempio una chiamata in arrivo o le impostazioni della sveglia configurate dall'utente. Per le app che hanno come target Android 14 (livello API 34) o versioni successive, le app che possono utilizzare questa autorizzazione sono limitate a quelle che forniscono solo chiamate e sveglie. Google Play Store revoca le autorizzazioni USE_FULL_SCREEN_INTENT predefinite per tutte le app che non rientrano in questo profilo. Il termine ultimo per queste modifiche alle norme è il 31 maggio 2024.

Questa autorizzazione rimane attiva per le app installate sullo smartphone prima dell'aggiornamento ad Android 14. Gli utenti possono attivare e disattivare questa autorizzazione.

Puoi utilizzare la nuova API NotificationManager.canUseFullScreenIntent per verificare se la tua app ha l'autorizzazione. In caso contrario, la tua app può utilizzare il nuovo intento ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT per aprire la pagina delle impostazioni dove gli utenti possono concedere l'autorizzazione.

Sicurezza

Limitazioni agli intent impliciti e in attesa

Per le app che hanno come target Android 14 (livello API 34) o versioni successive, Android impedisce alle app di inviare intent impliciti ai componenti interni dell'app nei seguenti modi:

  • Gli intent impliciti vengono recapitati solo ai componenti esportati. Le app devono utilizzare un intent esplicito per l'invio a componenti non esportati oppure contrassegnare il componente come esportato.
  • Se un'app crea un intent in attesa mutabile con un intent che non specifica un componente o un pacchetto, il sistema genera un'eccezione.

Queste modifiche impediscono alle app dannose di intercettare gli intent impliciti che sono destinati ai componenti interni di un'app.

Ad esempio, ecco un filtro di intent che potrebbe essere dichiarato nel file manifest della tua app:

<activity
    android:name=".AppActivity"
    android:exported="false">
    <intent-filter>
        <action android:name="com.example.action.APP_ACTION" />
        <category android:name="android.intent.category.DEFAULT" />
    </intent-filter>
</activity>

Se la tua app ha provato ad avviare questa attività utilizzando un'intent implicita, verrà lanciata un'eccezione ActivityNotFoundException:

Kotlin

// Throws an ActivityNotFoundException exception when targeting Android 14.
context.startActivity(Intent("com.example.action.APP_ACTION"))

Java

// Throws an ActivityNotFoundException exception when targeting Android 14.
context.startActivity(new Intent("com.example.action.APP_ACTION"));

Per avviare l'attività non esportata, l'app deve invece usare un intent esplicito:

Kotlin

// This makes the intent explicit.
val explicitIntent =
        Intent("com.example.action.APP_ACTION")
explicitIntent.apply {
    package = context.packageName
}
context.startActivity(explicitIntent)

Java

// This makes the intent explicit.
Intent explicitIntent =
        new Intent("com.example.action.APP_ACTION")
explicitIntent.setPackage(context.getPackageName());
context.startActivity(explicitIntent);

I broadcast receiver registrati in fase di runtime devono specificare il comportamento di esportazione

Le app e i servizi che hanno come target Android 14 (livello API 34) o versioni successive e utilizzano receiver registrati nel contesto devono specificare un flag per indicare se il receiver deve essere esportato o meno in tutte le altre app sul dispositivo: RECEIVER_EXPORTED o RECEIVER_NOT_EXPORTED, rispettivamente. Questo requisito contribuisce a proteggere le app dalle vulnerabilità di sicurezza sfruttando le funzionalità per questi ricevitori introdotte in Android 13.

Eccezione per i ricevitori che ricevono solo trasmissioni di sistema

Se la tua app registra un receiver solo per le trasmissioni di sistema tramite metodi Context#registerReceiver, ad esempio Context#registerReceiver(), non deve specificare un flag durante la registrazione del receiver.

Caricamento di codice dinamico più sicuro

Se la tua app ha come target Android 14 (livello API 34) o versioni successive e utilizza il caricamento di codice dinamico (DCL), tutti i file caricati dinamicamente devono essere contrassegnati come di sola lettura. In caso contrario, il sistema genera un'eccezione. Consigliamo alle app di evitare di caricare codice dinamicamente se possibile, in quanto ciò aumenta notevolmente il rischio che un'app possa essere compromessa da iniezione di codice o manomissione del codice.

Se devi caricare dinamicamente il codice, utilizza il seguente approccio per impostare il file caricato dinamicamente (ad esempio un file DEX, JAR o APK) come di sola lettura non appena viene aperto e prima che vengano scritti contenuti:

Kotlin

val jar = File("DYNAMICALLY_LOADED_FILE.jar")
val os = FileOutputStream(jar)
os.use {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly()
    // Then write the actual file content
}
val cl = PathClassLoader(jar, parentClassLoader)

Java

File jar = new File("DYNAMICALLY_LOADED_FILE.jar");
try (FileOutputStream os = new FileOutputStream(jar)) {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly();
    // Then write the actual file content
} catch (IOException e) { ... }
PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);

Gestire i file caricati dinamicamente esistenti

Per evitare che vengano lanciate eccezioni per i file caricati dinamicamente esistenti, consigliamo di eliminarli e ricrearli prima di provare a caricarli di nuovo dinamicamente nella tua app. Durante la ricreazione dei file, segui le indicazioni precedenti per contrassegnarli come di sola lettura al momento della scrittura. In alternativa, puoi etichettare nuovamente i file esistenti come di sola lettura, ma in questo caso ti consigliamo vivamente di verificare prima l'integrità dei file (ad esempio controllando la firma del file rispetto a un valore attendibile) per proteggere la tua app da azioni dannose.

Ulteriori limitazioni relative all'avvio di attività in background

Per le app che hanno come target Android 14 (livello API 34) o versioni successive, il sistema limita ulteriormente i casi in cui le app possono avviare attività in background:

  • Quando un'app invia un PendingIntent utilizzando PendingIntent#send() o metodi simili, deve attivarla se vuole concedere i propri privilegi di lancio delle attività in background per avviare l'intent in attesa. Per attivare la funzionalità, l'app deve passare un ActivityOptions bundle con setPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED).
  • Quando un'app visibile lega un servizio di un'altra app in background utilizzando il metodo bindService(), ora l'app visibile deve attivare l'opzione se vuole concedere i propri privilegi di lancio delle attività in background al servizio legato. Per attivare la funzionalità, l'app deve includere il flag BIND_ALLOW_ACTIVITY_STARTS quando chiama il metodo bindService().

Queste modifiche ampliano l'insieme esistente di limitazioni per proteggere gli utenti impedendo alle app dannose di usare impropriamente le API per avviare attività in background che possono causare interruzioni.

Zip Path Traversal

Per le app che hanno come target Android 14 (livello API 34) o versioni successive, Android impedisce la vulnerabilità di traversale del percorso ZIP nel seguente modo: ZipFile(String) e ZipInputStream.getNextEntry() genera un ZipException se i nomi delle voci dei file ZIP contengono ".." o iniziano con "/".

Le app possono disattivare questa convalida chiamando dalvik.system.ZipPathValidator.clearCallback().

Per le app che hanno come target Android 14 (livello API 34) o versioni successive, un SecurityException viene generato da MediaProjection#createVirtualDisplay in uno dei seguenti scenari:

L'app deve chiedere all'utente di dare il consenso prima di ogni sessione di acquisizione. Una singola sessione di acquisizione è una singola chiamata su MediaProjection#createVirtualDisplay e ogni istanza di MediaProjection deve essere utilizzata una sola volta.

Gestire le modifiche alla configurazione

Se la tua app deve richiamare MediaProjection#createVirtualDisplay per gestire le modifiche alla configurazione (ad esempio l'orientamento o le dimensioni dello schermo), puoi seguire questi passaggi per aggiornare VirtualDisplay per l'istanza MediaProjection esistente:

  1. Richiama VirtualDisplay#resize con la nuova larghezza e altezza.
  2. Fornisci un nuovo Surface con le nuove larghezza e altezza a VirtualDisplay#setSurface.

Registra un callback

L'app deve registrare un callback per gestire i casi in cui l'utente non concede il consenso per continuare una sessione di acquisizione. Per farlo, implementa Callback#onStop e fai in modo che la tua app rilasci le risorse correlate (come VirtualDisplay e Surface).

Se la tua app non registra questo callback,MediaProjection#createVirtualDisplay genera un IllegalStateException quando la tua app lo invoca.

Limitazioni non SDK aggiornate

Android 14 include elenchi aggiornati di interfacce non SDK limitate in base alla collaborazione con gli sviluppatori Android e ai più recenti test interni. Ove possibile, ci assicuriamo che siano disponibili alternative pubbliche prima di applicare limitazioni alle interfacce non SDK.

Se la tua app non ha come target Android 14, alcune di queste modifiche potrebbero non interessarti immediatamente. Tuttavia, anche se al momento puoi utilizzare alcune interfacce non SDK (a seconda del livello API target della tua app), l'utilizzo di qualsiasi metodo o campo non SDK comporta sempre un rischio elevato di interrompere la tua app.

Se non sai con certezza se la tua app utilizza interfacce non SDK, puoi testarla per scoprirlo. Se la tua app si basa su interfacce non SDK, devi iniziare a pianificare la migrazione a alternative SDK. Tuttavia, siamo consapevoli che alcune app hanno casi d'uso validi per l'utilizzo di interfacce non SDK. Se non riesci a trovare un'alternativa all'utilizzo di un'interfaccia non SDK per una funzionalità nella tua app, devi richiedere una nuova API pubblica.

Per scoprire di più sulle modifiche in questa release di Android, consulta Aggiornamenti alle limitazioni relative alle interfacce non SDK in Android 14. Per scoprire di più sulle interfacce non SDK in generale, consulta Limitazioni relative alle interfacce non SDK.