이전 출시와 마찬가지로 Android 14에는 앱에 영향을 줄 수 있는 동작 변경사항이 포함되어 있습니다. 다음 동작 변경사항은 Android 14 (API 수준 34) 이상을 타겟팅하는 앱에만 적용됩니다. 앱이 Android 14 이상을 타겟팅한다면 이러한 동작을 올바르게 지원하도록 앱을 수정해야 합니다(해당하는 경우).
또한 앱의 targetSdkVersion
과 관계없이 Android 14에서 실행되는 모든 앱에 영향을 미치는 동작 변경사항 목록을 검토해야 합니다.
핵심 기능
포그라운드 서비스 유형은 필수 항목임
앱이 Android 14 (API 수준 34) 이상을 타겟팅하는 경우 앱 내의 각 포그라운드 서비스에 하나 이상의 포그라운드 서비스 유형을 지정해야 합니다. 앱의 사용 사례를 나타내는 포그라운드 서비스 유형을 선택해야 합니다. 시스템은 특정 유형의 포그라운드 서비스가 특정 사용 사례를 충족할 것으로 예상합니다.
앱의 사용 사례가 이러한 유형과 연결되지 않으면 WorkManager 또는 사용자가 시작한 데이터 전송 작업을 사용하도록 로직을 이전하는 것이 좋습니다.
BluetoothAdapter에서 BLUETOOTH_CONNECT 권한 적용
Android 14에서는 다음 메서드를 호출할 때 BLUETOOTH_CONNECT
권한을 적용합니다.
앱 타겟팅을 위한 BluetoothAdapter
getProfileConnectionState()
메서드
Android 14 (API 수준 34) 이상
이 메서드에는 이미 BLUETOOTH_CONNECT
권한이 필요하지만 권한이 필요하지 않았습니다.
시행됩니다 앱이 앱의BLUETOOTH_CONNECT
AndroidManifest.xml
파일을 열고 이 파일을
호출하기 전에 사용자가 권한을 부여한 경우
getProfileConnectionState
입니다.
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
OpenJDK 17 업데이트
Android 14에서는 앱 및 플랫폼 개발자를 위한 라이브러리 업데이트와 Java 17 언어 지원을 비롯하여 최신 OpenJDK LTS 출시의 기능과 일치하도록 Android의 핵심 라이브러리를 새로고침하는 작업을 계속하고 있습니다.
다음과 같은 변경사항은 앱 호환성에 영향을 미칠 수 있습니다.
- 정규 표현식 변경사항: OpenJDK의 시맨틱을 더 엄격하게 준수하도록 이제 잘못된 그룹 참조가 허용되지 않습니다.
java.util.regex.Matcher
클래스에 의해IllegalArgumentException
이 발생하는 새로운 사례가 있을 수 있으므로 정규 표현식을 사용하는 영역에서 앱을 테스트해야 합니다. 테스트 중에 이 변경사항을 사용 설정하거나 사용 중지하려면 호환성 프레임워크 도구를 사용하여DISALLOW_INVALID_GROUP_REFERENCE
플래그를 전환합니다. - UUID 처리: 이제
java.util.UUID.fromString()
메서드가 입력 인수를 확인할 때 더 엄격한 검사를 실행하므로 역직렬화 중에IllegalArgumentException
이 발생할 수 있습니다. 테스트 중에 이 변경사항을 사용 설정하거나 사용 중지하려면 호환성 프레임워크 도구를 사용하여ENABLE_STRICT_VALIDATION
플래그를 전환합니다. - ProGuard 문제: 경우에 따라
java.lang.ClassValue
클래스를 추가하면 ProGuard를 사용하여 앱을 축소, 난독화, 최적화하려고 할 때 문제가 발생합니다. 이 문제는Class.forName("java.lang.ClassValue")
가 클래스를 반환하는지 여부에 따라 런타임 동작을 변경하는 Kotlin 라이브러리에서 발생합니다. 앱이 사용 가능한java.lang.ClassValue
클래스가 없는 이전 버전의 런타임을 대상으로 개발된 경우 이러한 최적화로 인해java.lang.ClassValue
에서 파생된 클래스에서computeValue
메서드가 삭제될 수 있습니다.
JobScheduler는 콜백 및 네트워크 동작 강화
JobScheduler는 도입 후부터 앱이
onStartJob
또는 몇 초 내의 onStopJob
. Android 14 이전에는
작업이 너무 오래 실행되면 작업이 중지되고 자동으로 실패합니다.
앱이 Android 14 (API 수준 34) 이상을 타겟팅하고
기본 스레드에서 허용된 시간을 초과하면 앱에서 ANR을 트리거합니다.
'onStartJob
에 대한 응답 없음' 오류 메시지 또는
'onStopJob
에 대한 응답 없음'
이 ANR은 다음 두 가지 시나리오로 인해 발생할 수 있습니다.
1. 기본 스레드를 차단하는 작업이 있어 콜백 onStartJob
또는 onStopJob
가 예상 시간 제한 내에 실행되고 완료되지 않습니다.
2. 개발자가 JobScheduler 콜백 onStartJob
또는 onStopJob
내에서 차단 작업을 실행하여 콜백이 예상 시간 제한 내에 완료되지 않도록 합니다.
1번 문제를 해결하려면 ANR이 발생할 때 기본 스레드를 차단하는 항목을 추가로 디버그해야 합니다. 이를 위해 ApplicationExitInfo#getTraceInputStream()
를 사용하여 ANR이 발생할 때 tombstone 트레이스를 가져오면 됩니다. ANR을 수동으로 재현할 수 있는 경우
시스템 트레이스를 기록하고 다음 중 하나를 사용하여 트레이스를 검사할 수 있습니다.
Android 스튜디오 또는 Perfetto에서 실행 중인 애플리케이션을 더 잘 이해할 수 있습니다.
기본 스레드에 저장됩니다.
이는 JobScheduler API를 직접 사용하거나 androidx 라이브러리 WorkManager를 사용할 때 발생할 수 있습니다.
두 번째 문제를 해결하려면 다음을 제공하는 WorkManager로 이전하는 것이 좋습니다.
onStartJob
또는 onStopJob
에서 처리 래핑 지원
비동기 스레드에 있을 수 있습니다
또한 JobScheduler
는 setRequiredNetworkType
또는 setRequiredNetwork
제약 조건을 사용하는 경우 ACCESS_NETWORK_STATE
권한을 선언해야 하는 요구사항을 도입합니다. 앱이 작업을 예약할 때 ACCESS_NETWORK_STATE
권한을 선언하지 않고 Android 14 이상을 타겟팅하는 경우 SecurityException
이 발생합니다.
카드 출시 API
14 이상을 타겟팅하는 앱의 경우
TileService#startActivityAndCollapse(Intent)
가 지원 중단되었으며 다음 오류가 발생합니다.
예외가 발생할 수 있습니다. 앱이 카드에서 활동을 실행하는 경우 다음을 사용합니다.
대신 TileService#startActivityAndCollapse(PendingIntent)
를 사용하세요.
개인 정보 보호
사진 및 동영상에 대한 일부 액세스
Android 14에서는 선택된 사진 액세스를 도입합니다. 이를 통해 사용자는 지정된 유형의 모든 미디어에 대한 액세스 권한을 부여하는 대신 라이브러리의 특정 이미지 및 동영상에 관한 액세스 권한을 앱에 부여할 수 있습니다.
이 변경사항은 앱이 Android 14 (API 수준 34) 이상을 타겟팅하는 경우에만 사용 설정됩니다. 아직 사진 선택 도구를 사용하지 않는다면 앱에서 구현하여 저장소 권한을 요청하지 않고도 사용자 개인 정보 보호도 강화하는 이미지와 동영상을 선택하는 일관된 환경을 제공하는 것이 좋습니다.
저장소 권한을 사용하여 자체 갤러리 선택 도구를 유지하고 구현을 완전히 제어해야 하는 경우 새 READ_MEDIA_VISUAL_USER_SELECTED
권한을 사용하도록 구현을 조정합니다. 앱이 새 권한을 사용하지 않으면 시스템은 앱을 호환성 모드로 실행합니다.
사용자 환경
전체 화면 인텐트 보안 알림
Android 11 (API 수준 30)에서는 휴대전화가 잠겨 있을 때 모든 앱에서 Notification.Builder.setFullScreenIntent
를 사용하여 전체 화면 인텐트를 전송할 수 있었습니다. AndroidManifest에서 USE_FULL_SCREEN_INTENT
권한을 선언하여 앱 설치 시 이를 자동으로 부여할 수 있습니다.
전체 화면 인텐트 알림은 수신 전화 또는 사용자가 구성한 알람 시계 설정과 같이 사용자의 즉각적인 주의가 요구되는 매우 높은 우선순위의 알림을 위해 설계되었습니다. Android 14 (API 수준 34) 이상을 타겟팅하는 앱의 경우 이 권한을 사용할 수 있는 앱은 통화 및 알람만 제공하는 앱으로 제한됩니다. Google Play 스토어에서는 이 프로필에 맞지 않는 앱의 기본 USE_FULL_SCREEN_INTENT
권한을 취소합니다. 이러한 정책 변경 기한은 2024년 5월 31일입니다.
이 권한은 사용자가 Android 14로 업데이트하기 전에 휴대전화에 설치된 앱에는 계속 사용 설정됩니다. 사용자는 이 권한을 사용 설정 또는 사용 중지할 수 있습니다.
새 API NotificationManager.canUseFullScreenIntent
를 사용하여 앱에 권한이 있는지 확인할 수 있습니다. 권한이 없으면 앱에서 새 인텐트 ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT
를 사용하여 사용자가 권한을 부여할 수 있는 설정 페이지를 실행할 수 있습니다.
보안
암시적 인텐트와 대기 중인 인텐트 제한사항
Android 14 (API 수준 34) 이상을 타겟팅하는 앱의 경우 Android에서 앱을 제한합니다. 내부 앱 구성 요소로 암시적 인텐트를 전송하는 것은 다음과 같습니다.
- 암시적 인텐트는 내보낸 구성요소로만 전송됩니다. 앱은 내보내지 않은 구성요소로 전송하기 위해 명시적 인텐트를 사용하거나 구성요소를 내보낸 것으로 표시해야 합니다.
- 앱이 변경 가능한 대기 중 인텐트를 생성하지 않는 인텐트로 생성하는 경우 구성 요소나 패키지를 지정하면 시스템에서 예외가 발생합니다.
이러한 변경사항으로 인해 악성 앱이 앱의 내부 구성요소에서 사용할 암시적 인텐트를 가로채지 못하게 됩니다.
예를 들어 다음은 앱의 매니페스트 파일에서 선언할 수 있는 인텐트 필터입니다.
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
앱이 암시적 인텐트를 사용하여 이 활동을 실행하려고 하면 예외가 발생합니다.
Kotlin
// Throws an exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
내보내지 않은 활동을 실행하려면 앱에서 명시적 인텐트를 대신 사용해야 합니다.
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
런타임 등록 broadcast receiver는 내보내기 동작을 지정해야 함
Android 14(API 수준 34) 이상을 타겟팅하고 컨텍스트 등록 수신기를 사용하는 앱과 서비스는 수신기를 기기의 다른 모든 앱으로 내보내야 하는지 나타내는 플래그(각각 RECEIVER_EXPORTED
또는 RECEIVER_NOT_EXPORTED
)를 지정해야 합니다.
이 요구사항은 Android 13에 도입된 이러한 수신기의 기능을 활용하여 보안 취약점으로부터 앱을 보호하는 데 도움이 됩니다.
시스템 브로드캐스트만 수신하는 수신기 예외
앱이 Context#registerReceiver()
와 같은 Context#registerReceiver
메서드를 통해 시스템 브로드캐스트를 위해서만 수신기를 등록하는 경우 수신기를 등록할 때 플래그를 지정하면 안 됩니다.
더 안전한 동적 코드 로드
앱이 Android 14 (API 수준 34) 이상을 타겟팅하고 동적 코드를 사용하는 경우 로드 (DCL): 동적으로 로드된 모든 파일은 읽기 전용으로 표시해야 합니다. 그러지 않으면 시스템에서 예외가 발생합니다. 앱은 Google에서 동적으로 로드되는 코드 그렇게 하면 앱이 위험에 처할 수 있는 위험이 크게 증가하므로 가능한 한 코드 주입 또는 코드 변조로 인해 침해당할 수 있습니다.
코드를 동적으로 로드해야 하는 경우 다음 방법을 사용하여 동적으로 로드된 파일(예: DEX, JAR 또는 APK 파일)을 파일을 여는 즉시 그리고 콘텐츠가 작성되기 전에 읽기 전용으로 설정합니다.
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
이미 있는 동적으로 로드된 파일 처리
동적으로 로드된 기존 파일에 예외가 발생하지 않도록 하려면 앱에서 파일을 다시 동적으로 로드하기 전에 파일을 삭제하고 다시 만드는 것이 좋습니다. 파일을 다시 만들 때 앞의 안내에 따라 쓰기 시간에 파일을 읽기 전용으로 표시하세요. 또는 기존 파일의 라벨을 읽기 전용으로 다시 지정할 수 있지만 이 경우에는 앱을 악의적인 행위로부터 보호할 수 있도록 먼저 파일의 무결성을 확인하는 것이 좋습니다(예: 신뢰할 수 있는 값을 기준으로 파일의 서명 확인).
백그라운드에서 활동 시작에 관한 추가 제한사항
Android 14(API 수준 34) 이상을 타겟팅하는 앱의 경우 시스템은 앱이 백그라운드에서 활동을 시작하도록 허용되는 시점을 추가로 제한합니다.
- 앱이
PendingIntent#send()
또는 유사한 메서드를 사용하여PendingIntent
를 전송할 때 대기 중인 인텐트를 시작하기 위해 자체 백그라운드 활동 실행 권한을 부여할지 이제 앱이 선택해야 합니다. 선택하려면 앱에서setPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)
가 포함된ActivityOptions
번들을 전달해야 합니다. - 표시되는 앱이
bindService()
메서드를 사용하여 백그라운드에 있는 다른 앱의 서비스를 바인딩하는 경우 이제 표시되는 앱은 바운드된 서비스에 자체 백그라운드 활동 실행 권한을 부여할지 선택해야 합니다. 선택하려면 앱에 다음 항목이 포함되어야 합니다.BIND_ALLOW_ACTIVITY_STARTS
플래그bindService()
메서드를 사용하여 지도 가장자리에 패딩을 추가할 수 있습니다.
이러한 변경사항으로 인해 기존 제한사항이 확대되어 악성 앱이 불편을 초래하는 API를 악용하지 못하도록 방지하여 사용자를 보호합니다. 할 수 있습니다.
압축 파일 경로 순회
Android 14 (API 수준 34) 이상을 타겟팅하는 앱의 경우 Android는 다음과 같은 방법으로 ZIP 경로 순회 취약점을 방지합니다. ZIP 파일 항목 이름에 '..'가 포함되거나 '/'로 시작하면 ZipFile(String)
및 ZipInputStream.getNextEntry()
에서 ZipException
이 발생합니다.
앱은 dalvik.system.ZipPathValidator.clearCallback()
를 호출하여 이 유효성 검사를 선택 해제할 수 있습니다.
각 MediaProjection 캡처 세션에 사용자 동의가 필요합니다.
Android 14 (API 수준 34) 이상을 타겟팅하는 앱의 경우 다음 시나리오 중 하나에서 MediaProjection#createVirtualDisplay
에 의해 SecurityException
이 발생합니다.
- 앱은
MediaProjectionManager#createScreenCaptureIntent
에서 반환된Intent
를 캐시하여MediaProjectionManager#getMediaProjection
에 여러 번 전달합니다. - 앱이 동일한
MediaProjection
인스턴스에서MediaProjection#createVirtualDisplay
를 여러 번 호출합니다.
앱은 각 캡처 세션 전에 사용자에게 동의를 요청해야 합니다. 단일 캡처 세션은 MediaProjection#createVirtualDisplay
의 단일 호출이며 각 MediaProjection
인스턴스는 한 번만 사용되어야 합니다.
구성 변경 처리
앱에서 MediaProjection#createVirtualDisplay
를 호출하여 구성 변경 (예: 화면 방향 또는 화면 크기 변경)을 처리해야 한다면 다음 단계에 따라 기존 MediaProjection
인스턴스의 VirtualDisplay
를 업데이트할 수 있습니다.
- 새 너비와 높이로
VirtualDisplay#resize
를 호출합니다. VirtualDisplay#setSurface
에 새 너비와 높이가 포함된 새Surface
를 제공합니다.
콜백 등록
사용자가 캡처 세션을 계속하는 데 동의하지 않는 경우를 처리하기 위해 앱에서 콜백을 등록해야 합니다. 이렇게 하려면 Callback#onStop
를 구현하고 앱에서 관련 리소스 (예: VirtualDisplay
및 Surface
)를 해제하도록 합니다.
앱에서 이 콜백을 등록하지 않은 경우 앱에서 호출할 때 MediaProjection#createVirtualDisplay
에서 IllegalStateException
이 발생합니다.
업데이트된 비 SDK 제한사항
Android 14에는 Android 개발자와의 공동작업 및 최신 내부 테스트를 기반으로 제한된 비 SDK 인터페이스의 업데이트된 목록이 포함되어 있습니다. 비 SDK 인터페이스를 제한하는 경우, 가능하면 해당 인터페이스에 대한 공개된 대안이 사용 가능한지 여부를 확인합니다.
Android 14를 타겟팅하지 않는 앱의 경우 이러한 변경사항 중 일부는 개발자에게 곧바로 영향을 주지 않을 수도 있습니다. 앱의 대상 API 수준에 따라 현재 일부 비 SDK 인터페이스를 사용하고 있을 수 있습니다. 하지만 비 SDK 메서드 또는 필드를 사용하면 언제든지 앱이 중단될 위험이 있다는 점에 유의하시기 바랍니다.
앱에서 비 SDK 인터페이스를 사용하는지 확실히 알 수 없는 경우 앱을 테스트하여 확인할 수 있습니다. 앱에서 비 SDK 인터페이스를 사용하는 경우 대체 SDK로의 이전을 계획해야 합니다. 일부 앱의 경우 비 SDK 인터페이스 사용에 관한 유효한 사용 사례가 있음을 알고 있습니다. 앱 기능을 구현하기 위해 비 SDK 인터페이스 대신 무엇을 사용해야 할지 알 수 없다면 새 공개 API를 요청해야 합니다.
이 Android 버전의 변경사항을 자세히 알아보려면 Android 14의 비 SDK 인터페이스 제한사항 업데이트를 참고하세요. 비 SDK 인터페이스에 관해 전반적으로 알아보려면 비 SDK 인터페이스 제한사항을 참고하세요.