Modifiche del comportamento: app destinate ad Android 14 o versioni successive

Come nelle release precedenti, Android 14 include modifiche del comportamento che potrebbero interessare la tua app. Le seguenti modifiche del comportamento si applicano esclusivamente alle app destinate ad Android 14 (livello API 34) o versioni successive. Se la tua app ha come target Android 14 o versioni successive, devi modificarla per supportare correttamente questi comportamenti ove applicabile.

Assicurati di esaminare anche l'elenco delle modifiche del comportamento che interessano tutte le app in esecuzione su Android 14, indipendentemente dalla targetSdkVersion dell'app.

Funzionalità di base

I tipi di servizio in primo piano sono obbligatori

Se la tua app ha come target Android 14 (livello API 34) o versioni successive, deve specificare almeno un tipo di servizio in primo piano per ogni servizio in primo piano all'interno dell'app. Devi scegliere un tipo di servizio in primo piano che rappresenti il caso d'uso della tua app. Il sistema si aspetta che i servizi in primo piano con un certo tipo soddisfino un particolare caso d'uso.

Se un caso d'uso nella tua app non è associato a nessuno di questi tipi, ti consigliamo vivamente di eseguire la migrazione della logica per utilizzare WorkManager o i job di trasferimento di dati avviati dall'utente.

Applicazione dell'autorizzazione BLUETOOTH_CONNECT in BluetoothAdapter

Android 14 enforces the BLUETOOTH_CONNECT permission when calling the BluetoothAdapter getProfileConnectionState() method for apps targeting Android 14 (API level 34) or higher.

This method already required the BLUETOOTH_CONNECT permission, but it was not enforced. Make sure your app declares BLUETOOTH_CONNECT in your app's AndroidManifest.xml file as shown in the following snippet and check that a user has granted the permission before calling getProfileConnectionState.

<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />

Aggiornamenti di OpenJDK 17

Android 14 continua il lavoro di aggiornamento delle librerie principali di Android per allinearsi alle funzionalità delle ultime release di OpenJDK LTS, inclusi gli aggiornamenti delle librerie e il supporto del linguaggio Java 17 per gli sviluppatori di app e piattaforme.

Alcune di queste modifiche possono influire sulla compatibilità delle app:

  • Modifiche alle espressioni regolari: i riferimenti a gruppi non validi non possono ora seguire meglio la semantica di OpenJDK. Potresti notare nuovi casi in cui IllegalArgumentException viene generato dalla classe java.util.regex.Matcher, quindi assicurati di testare la tua app per individuare le aree che utilizzano espressioni regolari. Per attivare o disattivare questa modifica durante il test, attiva/disattiva il flag DISALLOW_INVALID_GROUP_REFERENCE utilizzando gli strumenti del framework di compatibilità.
  • Gestione dell'UUID: il metodo java.util.UUID.fromString() ora esegue controlli più rigorosi durante la convalida dell'argomento di input, quindi potresti visualizzare un IllegalArgumentException durante la deserializzazione. Per attivare o disattivare questa modifica durante i test, attiva/disattiva il flag ENABLE_STRICT_VALIDATION utilizzando gli strumenti del framework di compatibilità.
  • Problemi di ProGuard: in alcuni casi, l'aggiunta della classe java.lang.ClassValue causa un problema se provi a ridurre, offuscare e ottimizzare l'app utilizzando ProGuard. Il problema ha origine da una libreria Kotlin che modifica il comportamento di runtime a seconda che Class.forName("java.lang.ClassValue") restituisca o meno una classe. Se la tua app è stata sviluppata su una versione precedente del runtime senza la classe java.lang.ClassValue disponibile, queste ottimizzazioni potrebbero rimuovere il metodo computeValue dalle classi derivate da java.lang.ClassValue.

JobScheduler rafforza il callback e il comportamento di rete

Since its introduction, JobScheduler expects your app to return from onStartJob or onStopJob within a few seconds. Prior to Android 14, if a job runs too long, it stops and fails silently. If your app targets Android 14 (API level 34) or higher and exceeds the granted time on the main thread, the app triggers an ANR with the error message "No response to onStartJob" or "No response to onStopJob". Consider migrating to WorkManager, which provides support for asynchronous processing or migrating any heavy work into a background thread.

JobScheduler also introduces a requirement to declare the ACCESS_NETWORK_STATE permission if using setRequiredNetworkType or setRequiredNetwork constraint. If your app does not declare the ACCESS_NETWORK_STATE permission when scheduling the job and is targeting Android 14 or higher, it will result in a SecurityException.

API Tiles lancio

Per le app che hanno come target 14 e versioni successive, TileService#startActivityAndCollapse(Intent) è deprecato e ora genera un'eccezione quando viene richiamato. Se la tua app avvia le attività dai riquadri, usa invece TileService#startActivityAndCollapse(PendingIntent).

Privacy

Accesso parziale a foto e video

Android 14 introduce l'Accesso alle foto selezionate, che consente agli utenti di concedere alle app l'accesso a immagini e video specifici nella loro raccolta, anziché concedere l'accesso a tutti i contenuti multimediali di un determinato tipo.

Questa modifica viene attivata solo se la tua app ha come target Android 14 (livello API 34) o versioni successive. Se non utilizzi ancora il selettore di foto, ti consigliamo di implementarlo nella tua app per offrire un'esperienza coerente per la selezione di immagini e video, che migliori anche la privacy dell'utente senza dover richiedere autorizzazioni di archiviazione.

Se gestisci il tuo selettore galleria utilizzando le autorizzazioni di archiviazione e devi mantenere il controllo completo sull'implementazione, adatta l'implementazione per utilizzare la nuova autorizzazione READ_MEDIA_VISUAL_USER_SELECTED. Se l'app non utilizza la nuova autorizzazione, il sistema esegue l'app in una modalità di compatibilità.

Esperienza utente

Notifiche sicure di intent a schermo intero

Con Android 11 (livello API 30), qualsiasi app può usare Notification.Builder.setFullScreenIntent per inviare intent a schermo intero quando lo smartphone è bloccato. Puoi concedere automaticamente l'autorizzazione al momento dell'installazione dell'app dichiarando l'autorizzazione USE_FULL_SCREEN_INTENT nel file AndroidManifest.

Le notifiche di intent a schermo intero sono progettate per notifiche con priorità estremamente elevata che richiedono l'attenzione immediata dell'utente, ad esempio le impostazioni di una telefonata o di una sveglia configurate dall'utente. Per le app che hanno come target Android 14 (livello API 34) o versioni successive, le app a cui è consentito utilizzare questa autorizzazione sono limitate a quelle che offrono soltanto chiamate e sveglie. Il Google Play Store revoca le autorizzazioni USE_FULL_SCREEN_INTENT predefinite per tutte le app che non rientrano nel profilo. Il termine ultimo per queste modifiche alle norme è il 31 maggio 2024.

Questa autorizzazione rimane attiva per le app installate sullo smartphone prima dell'aggiornamento dell'utente ad Android 14. Gli utenti possono attivare e disattivare questa autorizzazione.

Puoi utilizzare la nuova API NotificationManager.canUseFullScreenIntent per verificare se la tua app ha l'autorizzazione. In caso contrario, la tua app può utilizzare il nuovo intent ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT per lanciare la pagina delle impostazioni in cui gli utenti possono concedere l'autorizzazione.

Sicurezza

Restrizioni agli intent impliciti e in attesa

For apps targeting Android 14 (API level 34) or higher, Android restricts apps from sending implicit intents to internal app components in the following ways:

  • Implicit intents are only delivered to exported components. Apps must either use an explicit intent to deliver to unexported components, or mark the component as exported.
  • If an app creates a mutable pending intent with an intent that doesn't specify a component or package, the system throws an exception.

These changes prevent malicious apps from intercepting implicit intents that are intended for use by an app's internal components.

For example, here is an intent filter that could be declared in your app's manifest file:

<activity
    android:name=".AppActivity"
    android:exported="false">
    <intent-filter>
        <action android:name="com.example.action.APP_ACTION" />
        <category android:name="android.intent.category.DEFAULT" />
    </intent-filter>
</activity>

If your app tried to launch this activity using an implicit intent, an exception would be thrown:

Kotlin

// Throws an exception when targeting Android 14.
context.startActivity(Intent("com.example.action.APP_ACTION"))

Java

// Throws an exception when targeting Android 14.
context.startActivity(new Intent("com.example.action.APP_ACTION"));

To launch the non-exported activity, your app should use an explicit intent instead:

Kotlin

// This makes the intent explicit.
val explicitIntent =
        Intent("com.example.action.APP_ACTION")
explicitIntent.apply {
    package = context.packageName
}
context.startActivity(explicitIntent)

Java

// This makes the intent explicit.
Intent explicitIntent =
        new Intent("com.example.action.APP_ACTION")
explicitIntent.setPackage(context.getPackageName());
context.startActivity(explicitIntent);

I ricevitori di broadcast registrati in runtime devono specificare il comportamento di esportazione

Apps and services that target Android 14 (API level 34) or higher and use context-registered receivers are required to specify a flag to indicate whether or not the receiver should be exported to all other apps on the device: either RECEIVER_EXPORTED or RECEIVER_NOT_EXPORTED, respectively. This requirement helps protect apps from security vulnerabilities by leveraging the features for these receivers introduced in Android 13.

Exception for receivers that receive only system broadcasts

If your app is registering a receiver only for system broadcasts through Context#registerReceiver methods, such as Context#registerReceiver(), then it shouldn't specify a flag when registering the receiver.

Caricamento del codice dinamico più sicuro

Se la tua app ha come target Android 14 (livello API 34) o versioni successive e utilizza il caricamento dinamico del codice (DCL), tutti i file caricati dinamicamente devono essere contrassegnati come di sola lettura. In caso contrario, il sistema genera un'eccezione. Consigliamo alle app di evitare il caricamento dinamico del codice ogni volta che è possibile, in quanto ciò aumenta notevolmente il rischio che un'app venga compromessa a causa dell'inserimento o della manomissione del codice.

Se devi caricare il codice in modo dinamico, utilizza il seguente approccio per impostare il file caricato dinamicamente (ad esempio un file DEX, JAR o APK) come di sola lettura non appena il file viene aperto e prima che venga scritto un contenuto:

Kotlin

val jar = File("DYNAMICALLY_LOADED_FILE.jar")
val os = FileOutputStream(jar)
os.use {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly()
    // Then write the actual file content
}
val cl = PathClassLoader(jar, parentClassLoader)

Java

File jar = new File("DYNAMICALLY_LOADED_FILE.jar");
try (FileOutputStream os = new FileOutputStream(jar)) {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly();
    // Then write the actual file content
} catch (IOException e) { ... }
PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);

Gestire i file caricati dinamicamente già esistenti

Per evitare che vengano generate eccezioni per i file esistenti caricati dinamicamente, ti consigliamo di eliminarli e ricrearli prima di provare a caricarli di nuovo nell'app in modo dinamico. Quando ricrei i file, segui le linee guida precedenti per contrassegnare i file come di sola lettura al momento della scrittura. In alternativa, puoi rietichettare i file esistenti come di sola lettura, ma in questo caso ti consigliamo vivamente di verificare prima l'integrità dei file (ad esempio, controllando la firma del file con un valore attendibile), per proteggere la tua app da azioni dannose.

Ulteriori limitazioni relative all'avvio di attività in background

For apps targeting Android 14 (API level 34) or higher, the system further restricts when apps are allowed to start activities from the background:

These changes expand the existing set of restrictions to protect users by preventing malicious apps from abusing APIs to start disruptive activities from the background.

Attraversamento percorso zip

Per le app che hanno come target Android 14 (livello API 34) o versioni successive, Android impedisce la vulnerabilità Zip Path Traversal nel seguente modo: ZipFile(String) e ZipInputStream.getNextEntry() generano un ZipException se i nomi delle voci del file ZIP contengono ".." o iniziano con "/".

Le app possono disattivare questa convalida chiamando dalvik.system.ZipPathValidator.clearCallback().

Per le app che hanno come target Android 14 (livello API 34) o versioni successive, un valore SecurityException viene generato da MediaProjection#createVirtualDisplay in uno dei seguenti scenari:

L'app deve chiedere all'utente di dare il consenso prima di ogni sessione di acquisizione. Una sessione di acquisizione singola è una singola chiamata su MediaProjection#createVirtualDisplay e ogni istanza MediaProjection deve essere utilizzata una sola volta.

Gestire le modifiche alla configurazione

Se la tua app deve richiamare MediaProjection#createVirtualDisplay per gestire le modifiche alla configurazione (ad esempio, l'orientamento o la modifica delle dimensioni dello schermo), puoi seguire questi passaggi per aggiornare VirtualDisplay per l'istanza MediaProjection esistente:

  1. Richiama VirtualDisplay#resize con la nuova larghezza e l'altezza.
  2. Fornisci un nuovo Surface con la nuova larghezza e l'altezza per VirtualDisplay#setSurface.

Registra un callback

L'app deve registrare un callback per gestire i casi in cui l'utente non concede il consenso per continuare una sessione di acquisizione. A questo scopo, implementa Callback#onStop e rilascia all'app eventuali risorse correlate (ad esempio VirtualDisplay e Surface).

Se la tua app non registra questo callback, MediaProjection#createVirtualDisplay genera un IllegalStateException quando l'app lo richiama.

Limitazioni non SDK aggiornate

Android 14 include elenchi aggiornati di interfacce non SDK limitate in base alla collaborazione con gli sviluppatori Android e agli ultimi test interni. Quando possibile, ci assicuriamo che siano disponibili alternative pubbliche prima di limitare le interfacce non SDK.

Se la tua app non è destinata ad Android 14, alcune di queste modifiche potrebbero non essere applicate immediatamente. Tuttavia, anche se al momento puoi utilizzare alcune interfacce non SDK (a seconda del livello API target della tua app), l'utilizzo di metodi o campi non SDK comporta sempre un rischio elevato di danneggiare la tua app.

Se non hai la certezza che la tua app utilizzi interfacce non SDK, puoi testare l'app per scoprirlo. Se la tua app si basa su interfacce non SDK, devi iniziare a pianificare una migrazione alle alternative SDK. Ciononostante, siamo consapevoli che alcune app hanno casi d'uso validi per l'utilizzo di interfacce non SDK. Se non riesci a trovare un'alternativa all'utilizzo di un'interfaccia non SDK per una funzionalità nella tua app, devi richiedere una nuova API pubblica.

Per scoprire di più sulle modifiche in questa release di Android, consulta Aggiornamenti alle limitazioni relative alle interfacce non SDK in Android 14. Per scoprire di più sulle interfacce non SDK in generale, consulta Restrizioni sulle interfacce non SDK.