Come le release precedenti, Android 14 include modifiche al comportamento che potrebbero influire sulla tua app. Le seguenti modifiche al comportamento si applicano esclusivamente alle app che hanno come target Android 14 (livello API 34) o versioni successive. Se la tua app ha come target Android 14 o versioni successive, devi modificarla in modo da supportare correttamente questi comportamenti, ove applicabile.
Assicurati di esaminare anche l'elenco delle modifiche al comportamento che interessano tutte le app in esecuzione su Android 14, indipendentemente dal targetSdkVersion
dell'app.
Funzionalità di base
I tipi di servizi in primo piano sono obbligatori
Se la tua app ha come target Android 14 (livello API 34) o versioni successive, deve specificare almeno un tipo di servizio in primo piano per ogni servizio in primo piano all'interno dell'app. Devi scegliere un tipo di servizio in primo piano che rappresenti il caso d'uso della tua app. Il sistema si aspetta che i servizi in primo piano con un certo tipo soddisfino un particolare caso d'uso.
Se un caso d'uso nella tua app non è associato a nessuno di questi tipi, ti consigliamo vivamente di eseguire la migrazione della logica per utilizzare WorkManager o i job di trasferimento di dati avviati dall'utente.
Applicazione dell'autorizzazione BLUETOOTH_CONNECT in BluetoothAdapter
Android 14 applica l'autorizzazione BLUETOOTH_CONNECT
quando viene chiamato il metodoBluetoothAdapter
getProfileConnectionState()
per le app che hanno come target Android 14 (livello API 34) o versioni successive.
Questo metodo richiedeva già l'autorizzazione BLUETOOTH_CONNECT
, ma non è stato applicato. Assicurati che la tua app dichiari BLUETOOTH_CONNECT
nel file AndroidManifest.xml
come mostrato nello snippet seguente e verifica che un utente abbia concesso l'autorizzazione prima di chiamare getProfileConnectionState
.
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
Aggiornamenti di OpenJDK 17
Android 14 continua il lavoro di aggiornamento delle librerie principali di Android per allinearsi alle funzionalità delle ultime release di OpenJDK LTS, inclusi gli aggiornamenti delle librerie e il supporto del linguaggio Java 17 per gli sviluppatori di app e piattaforme.
Alcune di queste modifiche possono influire sulla compatibilità delle app:
- Modifiche alle espressioni regolari: i riferimenti a gruppi non validi non possono ora seguire meglio la semantica di OpenJDK. Potresti notare
nuovi casi in cui
IllegalArgumentException
viene generato dalla classejava.util.regex.Matcher
, quindi assicurati di testare la tua app per individuare le aree che utilizzano espressioni regolari. Per attivare o disattivare questa modifica durante il test, attiva/disattiva il flagDISALLOW_INVALID_GROUP_REFERENCE
utilizzando gli strumenti del framework di compatibilità. - Gestione dell'UUID: il metodo
java.util.UUID.fromString()
ora esegue controlli più rigorosi durante la convalida dell'argomento di input, quindi potresti visualizzare unIllegalArgumentException
durante la deserializzazione. Per attivare o disattivare questa modifica durante i test, attiva/disattiva il flagENABLE_STRICT_VALIDATION
utilizzando gli strumenti del framework di compatibilità. - Problemi di ProGuard: in alcuni casi, l'aggiunta della classe
java.lang.ClassValue
causa un problema se provi a ridurre, offuscare e ottimizzare l'app utilizzando ProGuard. Il problema ha origine da una libreria Kotlin che modifica il comportamento di runtime a seconda cheClass.forName("java.lang.ClassValue")
restituisca o meno una classe. Se la tua app è stata sviluppata su una versione precedente del runtime senza la classejava.lang.ClassValue
disponibile, queste ottimizzazioni potrebbero rimuovere il metodocomputeValue
dalle classi derivate dajava.lang.ClassValue
.
JobScheduler rafforza il callback e il comportamento di rete
Dalla sua introduzione, JobScheduler si aspetta che la tua app torni da
onStartJob
o onStopJob
entro pochi secondi. Prima di Android 14, se un job è in esecuzione per troppo tempo, viene interrotto e non viene visualizzato alcun messaggio di errore.
Se la tua app ha come target Android 14 (livello API 34) o versioni successive e supera il tempo concesso nel thread principale, attiva un ANR con il messaggio di errore "Nessuna risposta a onStartJob
" o "Nessuna risposta a onStopJob
".
Questo errore ANR potrebbe essere il risultato di due scenari:
1. Un'attività sta bloccando il thread principale, impedendo i callback onStartJob
o onStopJob
dall'esecuzione e dal completamento entro il limite di tempo previsto.
2. Lo sviluppatore sta eseguendo il blocco del lavoro in JobScheduler
callback onStartJob
o onStopJob
, impedendo la richiamata
il completamento entro il limite di tempo previsto.
Per risolvere il problema 1, dovrai eseguire ulteriormente il debug di ciò che blocca il thread principale quando si verifica l'errore ANR. Puoi farlo utilizzando ApplicationExitInfo#getTraceInputStream()
per ottenere la traccia della pietra tombale quando si verifica l'errore ANR. Se riesci a riprodurre manualmente l'errore ANR,
puoi registrare una traccia del sistema ed esaminarla utilizzando
Android Studio o Perfetto per comprendere meglio cosa viene eseguito
nel thread principale quando si verifica l'errore ANR.
Tieni presente che questo può accadere quando utilizzi direttamente l'API JobScheduler o la libreria androidx WorkManager.
Per il passaggio 2, valuta la possibilità di eseguire la migrazione a WorkManager, che fornisce
supporto per il wrapping di qualsiasi elaborazione in onStartJob
o onStopJob
in un thread asincrono.
JobScheduler
introduce anche il requisito di dichiarare l'autorizzazione
ACCESS_NETWORK_STATE
se utilizzi il vincolo setRequiredNetworkType
o
setRequiredNetwork
. Se la tua app non dichiara
Autorizzazione ACCESS_NETWORK_STATE
durante la pianificazione del job e il targeting
Android 14 o versioni successive si tradurrà in SecurityException
.
API di lancio di Tiles
Per le app con targeting per 14 e versioni successive,
TileService#startActivityAndCollapse(Intent)
è deprecato e ora genera
un'eccezione quando vengono chiamati. Se la tua app avvia attività dalle schede, utilizza
TileService#startActivityAndCollapse(PendingIntent)
.
Privacy
Accesso parziale a foto e video
Android 14 introduce l'Accesso alle foto selezionate, che consente agli utenti di concedere alle app l'accesso a immagini e video specifici nella loro raccolta, anziché concedere l'accesso a tutti i contenuti multimediali di un determinato tipo.
Questa modifica viene attivata solo se la tua app ha come target Android 14 (livello API 34) o versioni successive. Se non utilizzi ancora il selettore di foto, ti consigliamo di implementarlo nella tua app per offrire un'esperienza coerente per la selezione di immagini e video, che migliori anche la privacy dell'utente senza dover richiedere autorizzazioni di archiviazione.
Se gestisci il tuo selettore galleria utilizzando le autorizzazioni di archiviazione e devi mantenere il controllo completo sull'implementazione, adatta l'implementazione per utilizzare la nuova autorizzazione READ_MEDIA_VISUAL_USER_SELECTED
. Se l'app non utilizza la nuova autorizzazione, il sistema esegue l'app in una modalità di compatibilità.
Esperienza utente
Notifiche di intent a schermo intero sicure
Con Android 11 (livello API 30), qualsiasi app può usare Notification.Builder.setFullScreenIntent
per inviare intent a schermo intero quando lo smartphone è bloccato. Puoi concedere automaticamente l'autorizzazione al momento dell'installazione dell'app dichiarando l'autorizzazione USE_FULL_SCREEN_INTENT
nel file AndroidManifest.
Le notifiche di intent a schermo intero sono progettate per notifiche con priorità estremamente elevata che richiedono l'attenzione immediata dell'utente, ad esempio le impostazioni di una telefonata o di una sveglia configurate dall'utente. Per le app che hanno come target
Android 14 (livello API 34) o versioni successive, le app a cui è consentito utilizzare questa
autorizzazione sono limitate a quelle che offrono soltanto chiamate e sveglie. Il Google Play Store revoca le autorizzazioni USE_FULL_SCREEN_INTENT
predefinite per tutte le app che non rientrano nel profilo. Il termine ultimo per queste modifiche alle norme è il 31 maggio
2024.
Questa autorizzazione rimane attiva per le app installate sullo smartphone prima dell'aggiornamento dell'utente ad Android 14. Gli utenti possono attivare e disattivare questa autorizzazione.
Puoi utilizzare la nuova API
NotificationManager.canUseFullScreenIntent
per verificare se la tua app
ha l'autorizzazione. In caso contrario, la tua app può utilizzare il nuovo intent
ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT
per lanciare la pagina
delle impostazioni in cui gli utenti possono concedere l'autorizzazione.
Sicurezza
Limitazioni agli intent impliciti e in attesa
For apps targeting Android 14 (API level 34) or higher, Android restricts apps from sending implicit intents to internal app components in the following ways:
- Implicit intents are only delivered to exported components. Apps must either use an explicit intent to deliver to unexported components, or mark the component as exported.
- If an app creates a mutable pending intent with an intent that doesn't specify a component or package, the system throws an exception.
These changes prevent malicious apps from intercepting implicit intents that are intended for use by an app's internal components.
For example, here is an intent filter that could be declared in your app's manifest file:
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
If your app tried to launch this activity using an implicit intent, an
ActivityNotFoundException
exception would be thrown:
Kotlin
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
To launch the non-exported activity, your app should use an explicit intent instead:
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
I broadcast receiver registrati in fase di runtime devono specificare il comportamento di esportazione
Per le app e i servizi che hanno come target Android 14 (livello API 34) o versioni successive e che utilizzano ricevitori registrati in contesto è necessario specificare un flag che indichi se il destinatario deve essere esportato o meno in tutte le altre app sul dispositivo: rispettivamente RECEIVER_EXPORTED
o RECEIVER_NOT_EXPORTED
.
Questo requisito consente di proteggere le app dalle vulnerabilità della sicurezza sfruttando le funzionalità di questi ricevitori introdotte in Android 13.
Eccezione per i ricevitori che ricevono solo trasmissioni di sistema
Se la tua app registra un ricevitore solo per le trasmissioni di sistema tramite metodi Context#registerReceiver
, come Context#registerReceiver()
, non dovrebbe specificare un flag durante la registrazione del ricevitore.
Caricamento di codice dinamico più sicuro
Se la tua app ha come target Android 14 (livello API 34) o versioni successive e utilizza il caricamento di codice dinamico (DCL), tutti i file caricati dinamicamente devono essere contrassegnati come di sola lettura. In caso contrario, il sistema genera un'eccezione. Consigliamo alle app di evitare di caricare codice dinamicamente se possibile, in quanto ciò aumenta notevolmente il rischio che un'app possa essere compromessa da iniezione di codice o manomissione del codice.
Se devi caricare dinamicamente il codice, utilizza il seguente approccio per impostare il file caricato dinamicamente (ad esempio un file DEX, JAR o APK) come di sola lettura non appena viene aperto e prima che vengano scritti contenuti:
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
Gestire i file caricati dinamicamente esistenti
Per evitare che vengano lanciate eccezioni per i file caricati dinamicamente esistenti, consigliamo di eliminarli e ricrearli prima di provare a caricarli di nuovo dinamicamente nella tua app. Durante la ricreazione dei file, segui le indicazioni precedenti per contrassegnarli come di sola lettura al momento della scrittura. In alternativa, puoi etichettare nuovamente i file esistenti come di sola lettura, ma in questo caso ti consigliamo vivamente di verificare prima l'integrità dei file (ad esempio controllando la firma del file rispetto a un valore attendibile) per proteggere la tua app da azioni dannose.
Ulteriori limitazioni relative all'avvio di attività in background
Per le app che hanno come target Android 14 (livello API 34) o versioni successive, il sistema limita ulteriormente i casi in cui le app possono avviare attività in background:
- Quando un'app invia un
PendingIntent
tramitePendingIntent#send()
o metodi simili, l'app deve essere attivata se vuole concedere i privilegi di avvio di attività in background per avviare l'intent in sospeso. Per attivare la funzionalità, l'app deve passare unActivityOptions
bundle consetPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)
. - Quando un'app visibile lega un servizio di un'altra app in background utilizzando il metodo
bindService()
, ora l'app visibile deve attivare l'opzione se vuole concedere i propri privilegi di lancio delle attività in background al servizio legato. Per attivare la funzionalità, l'app deve includere il flagBIND_ALLOW_ACTIVITY_STARTS
quando chiama il metodobindService()
.
Queste modifiche ampliano l'insieme di restrizioni esistenti per proteggere agli utenti impedendo ad app dannose di utilizzare in modo illecito le API e iniziare a provocare attività in background.
Zip Path Traversal
Per le app che hanno come target Android 14 (livello API 34) o versioni successive, Android impedisce la vulnerabilità Zip Path Traversal nel seguente modo:
ZipFile(String)
e
ZipInputStream.getNextEntry()
generano un
ZipException
se i nomi delle voci del file ZIP contengono ".." o iniziano con "/".
Le app possono disattivare questa convalida chiamando
dalvik.system.ZipPathValidator.clearCallback()
.
Consenso dell'utente obbligatorio per ogni sessione di acquisizione MediaProjection
Per le app che hanno come target Android 14 (livello API 34) o versioni successive, un valore SecurityException
viene generato da MediaProjection#createVirtualDisplay
in uno dei seguenti scenari:
- L'app memorizza nella cache l'elemento
Intent
restituito daMediaProjectionManager#createScreenCaptureIntent
e lo passa più volte aMediaProjectionManager#getMediaProjection
. - L'app richiama
MediaProjection#createVirtualDisplay
più volte sulla stessa istanzaMediaProjection
.
L'app deve chiedere all'utente di dare il consenso prima di ogni sessione di acquisizione. Una sessione di acquisizione singola è una singola chiamata su MediaProjection#createVirtualDisplay
e ogni istanza MediaProjection
deve essere utilizzata una sola volta.
Gestire le modifiche alla configurazione
Se la tua app deve richiamare MediaProjection#createVirtualDisplay
per gestire le modifiche alla configurazione (ad esempio, l'orientamento o la modifica delle dimensioni dello schermo), puoi seguire questi passaggi per aggiornare VirtualDisplay
per l'istanza MediaProjection
esistente:
- Richiama
VirtualDisplay#resize
con la nuova larghezza e l'altezza. - Fornisci un nuovo
Surface
con la nuova larghezza e l'altezza perVirtualDisplay#setSurface
.
Registra un callback
L'app deve registrare un callback per gestire i casi in cui l'utente non concede
il consenso per continuare una sessione di acquisizione. A questo scopo, implementa Callback#onStop
e rilascia all'app eventuali risorse correlate (ad esempio VirtualDisplay
e Surface
).
Se la tua app non registra questo callback, MediaProjection#createVirtualDisplay
genera un IllegalStateException
quando l'app lo richiama.
Limitazioni non SDK aggiornate
Android 14 includes updated lists of restricted non-SDK interfaces based on collaboration with Android developers and the latest internal testing. Whenever possible, we make sure that public alternatives are available before we restrict non-SDK interfaces.
If your app does not target Android 14, some of these changes might not immediately affect you. However, while you can currently use some non-SDK interfaces (depending on your app's target API level), using any non-SDK method or field always carries a high risk of breaking your app.
If you are unsure if your app uses non-SDK interfaces, you can test your app to find out. If your app relies on non-SDK interfaces, you should begin planning a migration to SDK alternatives. Nevertheless, we understand that some apps have valid use cases for using non-SDK interfaces. If you cannot find an alternative to using a non-SDK interface for a feature in your app, you should request a new public API.
Per scoprire di più sulle modifiche in questa release di Android, consulta Aggiornamenti alle limitazioni relative alle interfacce non SDK in Android 14. Per scoprire di più sulle interfacce non SDK in generale, consulta Restrizioni sulle interfacce non SDK.