Como as versões anteriores, o Android 14 inclui mudanças de comportamento que podem afetar o app. As mudanças de comportamento abaixo se aplicam exclusivamente a apps destinados ao Android 14 (nível 34 da API) ou versões mais recentes. Caso seu app seja direcionado ao Android 14 ou a versões mais recentes, faça modificações para oferecer suporte a esses comportamentos de forma adequada, quando aplicável.
Consulte também a lista de mudanças de comportamento que afetam todos os apps
executados no Android 14, independente da
targetSdkVersion
do app.
Principal recurso
Os tipos de serviço em primeiro plano são obrigatórios
Caso o app seja direcionado ao Android 14 (nível 34 da API) ou versões mais recentes, é necessário especificar pelo menos um tipo de serviço em primeiro plano para cada serviço em primeiro plano no app. Escolha um tipo de serviço em primeiro plano que represente o caso de uso do app. O sistema espera que serviços em primeiro plano com um tipo específico atendam a um caso de uso específico.
Se um caso de uso no app não estiver associado a nenhum desses tipos, é recomendável migrar a lógica para usar o WorkManager ou jobs de transferência de dados iniciados pelo usuário.
Aplicação da permissão BLUETOOTH_CONNECT no BluetoothAdapter
Android 14 enforces the BLUETOOTH_CONNECT
permission when calling the
BluetoothAdapter
getProfileConnectionState()
method for apps targeting
Android 14 (API level 34) or higher.
This method already required the BLUETOOTH_CONNECT
permission, but it was not
enforced. Make sure your app declares BLUETOOTH_CONNECT
in your app's
AndroidManifest.xml
file as shown in the following snippet and check that
a user has granted the permission before calling
getProfileConnectionState
.
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
Atualizações do OpenJDK 17
Android 14 continues the work of refreshing Android's core libraries to align with the features in the latest OpenJDK LTS releases, including both library updates and Java 17 language support for app and platform developers.
A few of these changes can affect app compatibility:
- Changes to regular expressions: Invalid group references are now
disallowed to more closely follow the semantics of OpenJDK. You might see
new cases where an
IllegalArgumentException
is thrown by thejava.util.regex.Matcher
class, so make sure to test your app for areas that use regular expressions. To enable or disable this change while testing, toggle theDISALLOW_INVALID_GROUP_REFERENCE
flag using the compatibility framework tools. - UUID handling: The
java.util.UUID.fromString()
method now does more strict checks when validating the input argument, so you might see anIllegalArgumentException
during deserialization. To enable or disable this change while testing, toggle theENABLE_STRICT_VALIDATION
flag using the compatibility framework tools. - ProGuard issues: In some cases, the addition of the
java.lang.ClassValue
class causes an issue if you try to shrink, obfuscate, and optimize your app using ProGuard. The problem originates with a Kotlin library that changes runtime behaviour based on whetherClass.forName("java.lang.ClassValue")
returns a class or not. If your app was developed against an older version of the runtime without thejava.lang.ClassValue
class available, then these optimizations might remove thecomputeValue
method from classes derived fromjava.lang.ClassValue
.
O JobScheduler reforça o callback e o comportamento da rede
Desde a introdução, o JobScheduler espera que o app retorne de
onStartJob
ou onStopJob
em alguns segundos. Antes do Android 14,
se um job for executado por muito tempo, ele será interrompido e falhará silenciosamente.
Caso o app seja direcionado ao Android 14 (nível 34 da API) ou versões mais recentes e
exceder o tempo concedido na linha de execução principal, o app acionará um ANR
com a mensagem de erro "Sem resposta para onStartJob
" ou
"Sem resposta para onStopJob
".
Esse ANR pode ocorrer devido a dois cenários:
1: Há trabalho bloqueando a linha de execução principal, impedindo que os callbacks onStartJob
ou onStopJob
sejam executados e concluídos dentro do limite de tempo esperado.
2. O desenvolvedor está executando um trabalho de bloqueio no JobScheduler
callback onStartJob
ou onStopJob
, impedindo que ele seja
para serem concluídas dentro do limite de tempo esperado.
Para resolver o problema no 1, é necessário depurar melhor o que está bloqueando a linha de execução principal
quando o ANR ocorrer,
ApplicationExitInfo#getTraceInputStream()
para acessar a tombstone
rastrear quando o ANR ocorrer. Se você conseguir reproduzir o ANR manualmente,
você pode gravar um rastro do sistema e inspecioná-lo usando
Android Studio ou Perfetto para entender melhor o que está sendo executado no
na linha de execução principal quando o ANR ocorre.
Isso pode acontecer ao usar a API JobScheduler diretamente
ou a biblioteca androidx WorkManager.
Para resolver o problema 2, considere migrar para o WorkManager, que oferece
suporte para encapsulamento de qualquer processamento em onStartJob
ou onStopJob
em uma linha de execução assíncrona.
JobScheduler
também introduz um requisito para declarar o
Permissão ACCESS_NETWORK_STATE
se você estiver usando setRequiredNetworkType
ou
setRequiredNetwork
restrição. Caso o app não declare a
Permissão ACCESS_NETWORK_STATE
ao programar o job e estiver segmentando
Android 14 ou mais recente, isso vai gerar uma SecurityException
.
API de inicialização de blocos
Para apps destinados ao Android 14 ou mais recente,
O TileService#startActivityAndCollapse(Intent)
foi descontinuado e agora gera
uma exceção quando chamado. Se o app iniciar atividades de blocos, use
TileService#startActivityAndCollapse(PendingIntent)
.
Privacidade
Acesso parcial a fotos e vídeos
O Android 14 apresenta o Acesso a fotos selecionadas, que permite que os usuários concedam aos apps acesso a imagens e vídeos específicos na biblioteca, em vez de conceder acesso a todas as mídias de um determinado tipo.
Essa mudança só vai ser ativada se o app for direcionado ao Android 14 (nível 34 da API) ou versões mais recentes. Se você ainda não usa o seletor de fotos, recomendamos implementá-lo no app para oferecer uma experiência consistente de seleção de imagens e vídeos, que também melhora a privacidade do usuário sem precisar solicitar permissões de armazenamento.
Se você mantém seu próprio seletor de galeria usando permissões de armazenamento e precisa ter controle total sobre a implementação, adapte a implementação para usar a nova permissão READ_MEDIA_VISUAL_USER_SELECTED
. Se o app
não usar a nova permissão, o sistema o executará em um modo
de compatibilidade.
Experiência do usuário
Notificações seguras de intent de tela cheia
Com o Android 11 (nível 30 da API), era possível que qualquer app usasse
Notification.Builder.setFullScreenIntent
para enviar intents de tela cheia
enquanto o smartphone estava bloqueado. Era possível conceder essa permissão automaticamente na instalação do app
declarando a permissão USE_FULL_SCREEN_INTENT
no
AndroidManifest.
As notificações de intent de tela cheia são projetadas para notificações de altíssima prioridade
que exigem a atenção imediata do usuário, como uma ligação recebida
ou configurações de despertador definidas pelo usuário. Para apps destinados ao
Android 14 (nível 34 da API) ou versões mais recentes, os apps que podem usar essa
permissão são limitados àqueles que fornecem chamadas e alarmes. A Google
Play Store revoga as permissões USE_FULL_SCREEN_INTENT
padrão para todos os apps
que não se encaixam nesse perfil. O prazo para essas mudanças na política é 31 de maio
de 2024.
Essa permissão continua ativada para apps instalados no smartphone antes da atualização para o Android 14. Os usuários podem ativar ou desativar essa permissão.
Você pode usar a nova API
NotificationManager.canUseFullScreenIntent
para verificar se o app
tem a permissão. Caso contrário, ele poderá usar a nova intent
ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT
para iniciar a página de configurações
em que os usuários podem conceder a permissão.
Segurança
Restrições a intents implícitas e pendentes
Para apps destinados ao Android 14 (nível 34 da API) ou mais recentes, o Android impede que intents implícitas sejam enviadas para componentes internos do app das seguintes maneiras:
- Intents implícitas são entregues apenas a componentes exportados. Os apps precisam usar uma intent explícita para enviar para componentes não exportados ou marcar o componente como exportado.
- Se um app criar uma intent pendente mutável com uma intent que não especifica um componente ou pacote, o sistema vai gerar uma exceção.
Essas mudanças impedem que apps maliciosos interceptem intents implícitas destinadas ao uso de componentes internos de um app.
Confira um filtro de intent que pode ser declarado no arquivo de manifesto do app:
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
Se o app tentar iniciar essa atividade usando uma intent implícita, uma
exceção ActivityNotFoundException
será gerada:
Kotlin
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
Para iniciar a atividade não exportada, o app precisa usar uma intent explícita:
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
Os broadcast receivers registrados no ambiente de execução precisam especificar o comportamento de exportação
Os apps e serviços direcionados ao Android 14 (nível 34 da API) ou versões mais recentes que usam
receptores registrados pelo contexto precisam especificar uma flag
para indicar se o receptor precisa ou não ser exportado para todos os outros apps no
dispositivo: RECEIVER_EXPORTED
ou RECEIVER_NOT_EXPORTED
, respectivamente.
Esse requisito ajuda a proteger os apps contra vulnerabilidades de segurança usando
os recursos desses receptores introduzidos no Android 13.
Exceção para receptores que recebem apenas transmissões do sistema
Se o app estiver registrando um receptor apenas para
transmissões do sistema usando métodos Context#registerReceiver
, como Context#registerReceiver()
, ele
não precisará especificar uma flag ao registrar o receptor.
Carregamento mais seguro de código dinâmico
Se o app for direcionado ao Android 14 (nível 34 da API) ou mais recente e usar o carregamento de código dinâmico (DCL, na sigla em inglês), todos os arquivos carregados dinamicamente precisarão ser marcados como somente leitura. Caso contrário, o sistema vai gerar uma exceção. Recomendamos que os apps evitem carregar código dinamicamente sempre que possível, porque isso aumenta muito o risco de comprometimento do app por injeção ou adulteração de código.
Se você precisar carregar código dinamicamente, use a seguinte abordagem para definir o arquivo carregado dessa forma (como um arquivo DEX, JAR ou APK) como somente leitura assim que ele for aberto e antes de qualquer conteúdo ser programado:
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
Processar arquivos carregados dinamicamente que já existem
Para evitar que exceções sejam geradas para arquivos carregados dinamicamente já existentes, recomendamos excluir e recriar os arquivos antes de tentar carregá-los dessa forma no app. Ao recriar os arquivos, siga as orientações anteriores para marcá-los como somente leitura no momento da gravação. Como alternativa, rotule novamente os arquivos existentes como somente leitura, mas, nesse caso, recomendamos verificar a integridade dos arquivos primeiro, comparando a assinatura do arquivo com um valor confiável, por exemplo, para ajudar a proteger seu app contra ações maliciosas.
Mais restrições para o início de atividades em segundo plano
Em apps destinados ao Android 14 (nível 34 da API) ou mais recentes, o sistema restringe ainda mais a permissão para que os apps iniciem atividades em segundo plano:
- Quando um app envia um
PendingIntent
usandoPendingIntent#send()
ou métodos semelhantes, o app precisa ativar se quiser conceder à própria atividade em segundo plano privilégios de inicialização para iniciar o intent pendente. Para ativar o recurso, o app precisa transmitir um pacoteActivityOptions
comsetPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)
. - Quando um app visível vincula um serviço de outro app que está em segundo plano
usando o método
bindService()
, ele precisa ativar um recurso para conceder às próprias atividades em segundo plano os privilégios de inicialização do serviço vinculado. Para ativar o recurso, o app deve incluir o a sinalizaçãoBIND_ALLOW_ACTIVITY_STARTS
ao chamar obindService()
.
Essas mudanças ampliam o conjunto atual de restrições para proteger os usuários impedindo que apps maliciosos usem APIs para iniciar atividades disruptivas as atividades em segundo plano.
Travessia de caminhos de arquivo ZIP
Em apps destinados ao Android 14 (nível 34 da API) ou versões mais recentes, o Android evita a vulnerabilidade
de travessia de caminho ZIP da seguinte maneira:
ZipFile(String)
e
ZipInputStream.getNextEntry()
geram uma
ZipException
se os nomes de entrada dos arquivos ZIP contêm ".." ou começam
com "/".
Os apps podem desativar essa validação chamando
dalvik.system.ZipPathValidator.clearCallback()
.
O consentimento do usuário é necessário para cada sessão de captura da MediaProjection
Para apps destinados ao Android 14 (nível 34 da API) ou versões mais recentes, uma SecurityException
é
gerada por MediaProjection#createVirtualDisplay
em um dos seguintes
cenários:
- O app armazena em cache o
Intent
retornado deMediaProjectionManager#createScreenCaptureIntent
e o transmite várias vezes paraMediaProjectionManager#getMediaProjection
. - Seu app invoca
MediaProjection#createVirtualDisplay
várias vezes na mesma instância deMediaProjection
.
Seu app precisa pedir o consentimento do usuário antes de cada sessão de captura. Uma única
sessão de captura é uma invocação única em
MediaProjection#createVirtualDisplay
, e cada instância de MediaProjection
precisa
ser usada apenas uma vez.
Processar mudanças de configuração
Se o app precisar invocar MediaProjection#createVirtualDisplay
para processar
mudanças de configuração, como mudança de orientação ou tamanho da tela,
siga estas etapas para atualizar o VirtualDisplay
da instância
MediaProjection
já existente:
- Invoque
VirtualDisplay#resize
com a nova largura e altura. - Forneça um novo
Surface
com a nova largura e altura paraVirtualDisplay#setSurface
.
Registrar um callback
Seu app precisa registrar um callback para processar casos em que o usuário não dá consentimento para continuar uma sessão de captura. Para fazer isso, implemente
Callback#onStop
e faça com que o app libere todos os recursos relacionados, como
VirtualDisplay
e Surface
.
Se o app não registrar esse callback,
o MediaProjection#createVirtualDisplay
vai gerar uma IllegalStateException
quando o invocar.
Atualização das restrições não SDK
Android 14 includes updated lists of restricted non-SDK interfaces based on collaboration with Android developers and the latest internal testing. Whenever possible, we make sure that public alternatives are available before we restrict non-SDK interfaces.
If your app does not target Android 14, some of these changes might not immediately affect you. However, while you can currently use some non-SDK interfaces (depending on your app's target API level), using any non-SDK method or field always carries a high risk of breaking your app.
If you are unsure if your app uses non-SDK interfaces, you can test your app to find out. If your app relies on non-SDK interfaces, you should begin planning a migration to SDK alternatives. Nevertheless, we understand that some apps have valid use cases for using non-SDK interfaces. If you cannot find an alternative to using a non-SDK interface for a feature in your app, you should request a new public API.
Para saber mais sobre as mudanças dessa versão do Android, consulte Atualizações para restrições de interfaces não SDK no Android 14. Para saber mais sobre interfaces não SDK em geral, consulte Restrições para interfaces não SDK.