Cambios de comportamiento: todas las apps

La plataforma de Android 15 incluye cambios de comportamiento que podrían afectar a tu app. Los siguientes cambios se aplican a todas las apps cuando se ejecutan en Android 15, independientemente de targetSdkVersion. Debes probar tu app y, luego, modificarla según corresponda para admitir estos cambios.

Asegúrate también de revisar la lista de cambios de comportamiento que solo afectan a las apps orientadas a Android 15.

Funcionalidad principal

Android 15 modifica o amplía varias funciones principales del sistema Android.

Cambios en el estado de detención del paquete

La intención del estado FLAG_STOPPED del paquete (que los usuarios pueden interactuar en las compilaciones del AOSP manteniendo presionado el ícono de la app y seleccionando "Forzar detención") siempre ha sido mantener las apps en este estado hasta que el usuario las quite de forma explícita desde el inicio directo o la interacción indirecta con la app (a través de la hoja compartida o un widget, seleccionando la app como fondo animado, etcétera). En Android 15, actualizamos el comportamiento del sistema para que se alinee con el comportamiento deseado. Solo se deben quitar las apps del estado de detención a través de la acción directa o indirecta del usuario.

Para admitir el comportamiento deseado, además de las restricciones existentes, el sistema también cancela todos los intents pendientes cuando la app entra en el estado de detención en un dispositivo que ejecuta Android 15. Cuando las acciones del usuario quitan la app del estado de detención, la transmisión de ACTION_BOOT_COMPLETED se entrega a la app, lo que brinda la oportunidad de volver a registrar cualquier intent pendiente.

Puedes llamar al nuevo método ApplicationStartInfo.wasForceStopped() para confirmar si la app se puso en estado detenida.

Compatibilidad con tamaños de página de 16 KB

Hasta ahora, Android solo admitía tamaños de página de memoria de 4 KB, que tienen rendimiento optimizado de la memoria del sistema para la cantidad promedio de memoria total que Los dispositivos Android solían tener. A partir de Android 15, AOSP admite dispositivos configurados para usar un tamaño de página de 16 KB (16 KB) dispositivos). Si tu app usa bibliotecas del NDK, hazlo directamente o indirectamente a través de un SDK, tendrás que recompilar tu app para que Funciona en estos dispositivos de 16 KB.

A medida que los fabricantes siguen creando dispositivos con mayores cantidades memoria física (RAM), muchos de estos dispositivos adoptarán 16 KB (y eventualmente mayores) para optimizar el rendimiento del dispositivo. Agregando la compatibilidad con dispositivos de tamaño de página de 16 KB permite que tu app se ejecute en estos y ayuda a que tu app se aproveche del rendimiento asociado mejoras continuas. Sin la recompilación, es posible que las apps no funcionen en dispositivos de 16 KB. cuando se producen en versiones futuras de Android.

Para ayudarte a que tu aplicación sea compatible, proporcionamos orientación sobre cómo verificar si tu app se ve afectada, cómo volver a compilar tu app (si corresponde) y saber cómo probarla en un entorno de 16 KB con emuladores (incluido Android 15 imágenes del sistema para Android Emulator).

Aumento de los beneficios y del rendimiento

Los dispositivos configurados con tamaños de página de 16 KB usan un poco más de memoria en promedio, pero también obtienen varias mejoras de rendimiento para el sistema y las apps:

  • Tiempos de inicio de la app más bajos mientras el sistema está bajo presión de memoria: un 3.16% más bajo en promedio, con mejoras más significativas (hasta un 30%) para algunas apps que probamos
  • Menor consumo de energía durante el lanzamiento de la app: Reducción promedio del 4.56%
  • Inicio más rápido de la cámara: Inicios en caliente un 4.48% más rápidos en promedio y, en promedio, un 6.60% más rápidos en frío
  • Mejor tiempo de inicio del sistema: se mejoró en un 8% (aproximadamente 950 milisegundos) en promedio.

Estas mejoras se basan en nuestras pruebas iniciales, y es probable que los resultados en los dispositivos reales difieran. Proporcionaremos análisis adicionales de posibles ganancias para las apps a medida que continuemos con las pruebas.

Verifica si el cambio afecta a tu app

Si tu app usa código nativo, debes volver a compilarla con compatibilidad para dispositivos de 16 KB. Si no estás seguro de si tu app usa código nativo, puedes usar el Analizador de APK para identificar si hay código nativo y, luego, revisar la alineación de los segmentos ELF para detectar bibliotecas compartidas.

Si tu app solo usa código escrito en el lenguaje de programación Java o Kotlin, incluidos todos los SDKs y las bibliotecas, quiere decir que es compatible con dispositivos de 16 KB. Sin embargo, te recomendamos que pruebes tu app en un entorno de 16 KB para verificar que no haya regresiones inesperadas en el comportamiento de la app.

Cambios obligatorios para que algunas apps admitan el espacio privado

El espacio privado es una nueva función de Android 15 que les permite a los usuarios crear un espacio separado en su dispositivo donde puedan mantener alejadas las aplicaciones sensibles de las miradas indiscretas, con una capa adicional de autenticación. Debido a que las apps de el espacio privado tienen visibilidad restringida, algunos tipos de aplicaciones deben ocupar pasos adicionales para poder ver las apps e interactuar con ellas en la privacidad espacio.

Todas las apps

Como las aplicaciones en el espacio privado se guardan en un perfil de usuario independiente, las apps a los perfiles de trabajo, las apps no deberían dar por sentado que cualquier copias de la app que no están en el perfil principal se encuentran en el perfil de trabajo. Si Tu app tiene una lógica relacionada con apps de perfil de trabajo que suponen esto. tendrás que ajustar esta lógica.

Apps médicas

Cuando un usuario bloquea el espacio privado, se detienen todas las apps que este contiene y esas apps no pueden realizar actividades en primer o segundo plano, lo que incluye mostrando notificaciones. Este comportamiento puede tener un impacto crítico en el uso función de las apps médicas instaladas en el espacio privado.

La experiencia de configuración del espacio privado advierte a los usuarios que el espacio privado no está Adecuado para apps que necesiten realizar tareas esenciales en primer o segundo plano actividades, como mostrar notificaciones de aplicaciones médicas. Sin embargo, las apps no pueden determinar si se usan en el espacio privado por lo que no puede mostrar una advertencia para este caso.

Por estos motivos, si desarrollas una app médica, revisa las posibles afectar tu app y tomar las medidas adecuadas, como informar a los usuarios que no instalar tu aplicación en el espacio privado, para no interrumpir la aplicación capacidades de integración.

Apps de lanzamiento

Si desarrollas una app de selector, debes hacer lo siguiente antes que las apps en la el espacio privado estarán visibles:

  1. Tu app debe estar asignada como la app de selector predeterminada del dispositivo; de esta forma, es poseer el rol ROLE_HOME.
  2. Tu app debe declarar el ACCESS_HIDDEN_PROFILES. el permiso normal en el archivo de manifiesto de tu app.

Las apps de Launcher que declaran el permiso ACCESS_HIDDEN_PROFILES deben controlar los siguientes casos de uso de espacio privado:

  1. Tu app debe tener un contenedor de selector independiente para las apps instaladas en espacio privado. Usa el método getLauncherUserInfo() para determinar qué tipo de perfil de usuario se administra.
  2. El usuario debe poder ocultar y mostrar el contenedor del espacio privado.
  3. El usuario debe poder bloquear y desbloquear el contenedor del espacio privado. Usa el método requestQuietModeEnabled() para bloquear (por pasando true) o desbloquear (pasando false) el espacio privado.
  4. Mientras esté bloqueado, ninguna app en el contenedor del espacio privado debe estar visible o detectable a través de mecanismos como la búsqueda. Tu app debe registrar un receptor de la ACTION_PROFILE_AVAILABLE y ACTION_PROFILE_UNAVAILABLE y actualiza la IU de tu app cuando el estado bloqueado o desbloqueado del espacio privado los cambios del contenedor. Ambas transmisiones incluyen EXTRA_USER, que tu app puede usar para hacer referencia a la usuario de perfil privado.

    También puedes usar el método isQuietModeEnabled() para Comprobar si el perfil del espacio privado está bloqueado o no.

Apps de tiendas de aplicaciones

El espacio privado incluye la opción "Instalar apps" botón que lanza una acción para instalar apps en el espacio privado del usuario. Para que tu app pueda para recibir este intent implícito, declara un <intent-filter>. en el archivo de manifiesto de tu app con un <category> de CATEGORY_APP_MARKET

Se quitó la fuente de emojis basada en PNG

El archivo de fuente de emojis heredado basado en PNG (NotoColorEmojiLegacy.ttf) se y deja solo el archivo basado en vectores. A partir de Android 13 (API nivel 33), el archivo de fuente de emoji utilizado por el procesador de emojis del sistema cambió de un archivo basado en PNG a un archivo basado en vectores. El sistema retuvo el archivo de fuentes heredado en Android 13 y 14 por motivos de compatibilidad, de modo que las apps con sus propios procesadores de fuentes podrían seguir usando el archivo de fuentes heredado hasta que pudieron actualizarlas.

Para comprobar si tu app se ve afectada, busca en el código de la app referencias a la NotoColorEmojiLegacy.ttf.

Puedes elegir adaptar tu app de varias maneras:

  • Usa las APIs de la plataforma para la renderización de texto. Cómo renderizar texto en un mapa de bits respaldado Canvas y úsalo para obtener una imagen sin procesar si es necesario.
  • Agrega compatibilidad con fuentes COLRv1 a tu app. La biblioteca de código abierto FreeType admite COLRv1 en la versión 2.13.0 y mayores.
  • Como último recurso, puedes empaquetar el archivo de fuentes de emojis heredados (NotoColorEmoji.ttf) en tu APK aunque, en ese caso, tu app no contará con las actualizaciones de emojis más recientes. Para para obtener más información, consulta el proyecto Noto de emojis en GitHub .

Se aumentó la versión mínima del SDK de destino de 23 a 24.

Android 15 builds on the the changes that were made in Android 14 and extends this security further. In Android 15, apps with a targetSdkVersion lower than 24 can't be installed. Requiring apps to meet modern API levels helps to ensure better security and privacy.

Malware often targets lower API levels in order to bypass security and privacy protections that have been introduced in higher Android versions. For example, some malware apps use a targetSdkVersion of 22 to avoid being subjected to the runtime permission model introduced in 2015 by Android 6.0 Marshmallow (API level 23). This Android 15 change makes it harder for malware to avoid security and privacy improvements. Attempting to install an app targeting a lower API level results in an installation failure, with a message like the following one appearing in Logcat:

INSTALL_FAILED_DEPRECATED_SDK_VERSION: App package must target at least SDK version 24, but found 7

On devices upgrading to Android 15, any apps with a targetSdkVersion lower than 24 remain installed.

If you need to test an app targeting an older API level, use the following ADB command:

adb install --bypass-low-target-sdk-block FILENAME.apk

Seguridad y privacidad

Android 15 presenta medidas sólidas para combatir el fraude de contraseña de un solo uso (OTP) y proteger el contenido sensible del usuario, enfocándose en endurecer el servicio de objeto de escucha de notificaciones y las protecciones de uso compartido de pantalla. Entre las mejoras clave, se incluyen la ocultación de las OTP de las notificaciones a las que pueden acceder apps no confiables, la ocultación de las notificaciones durante la función de compartir pantalla y la protección de las actividades de la app cuando se publican OTP. El objetivo de estos cambios es proteger el contenido sensible del usuario de personas no autorizadas.

Los desarrolladores deben tener en cuenta lo siguiente para asegurarse de que sus apps sean compatibles con los cambios en Android 15:

Ocultación de OTP

Android impedirá que las apps no confiables que implementen un NotificationListenerService lean contenido sin censura de las notificaciones en las que se detectó una OTP. Las apps de confianza, como las asociaciones de administradores de dispositivos complementarios, están exentas de estas restricciones.

Protección de Compartir pantalla

  • El contenido de las notificaciones se oculta durante las sesiones de uso compartido de pantalla para preservar la privacidad del usuario. Si la app implementa setPublicVersion(), Android muestra la versión pública de la notificación, que sirve como notificación de reemplazo en contextos no seguros. De lo contrario, el contenido de la notificación se oculta sin ningún otro contexto.
  • El contenido sensible, como la entrada de contraseñas, se oculta a los usuarios remotos para evitar que se revele la información sensible del usuario.
  • Se ocultarán las actividades de las apps que publiquen notificaciones durante la función de Compartir pantalla en la que se haya detectado una OTP. El contenido de la app se oculta al visor remoto cuando se inicia.
  • Además de la identificación automática de campos sensibles de Android, los desarrolladores pueden marcar manualmente partes de su app como sensibles con setContentSensitivity, que se oculta a los usuarios remotos durante la función de compartir pantalla.
  • Los desarrolladores pueden activar o desactivar la opción Inhabilitar protecciones cuando compartes pantalla en Opciones para desarrolladores para quedar exentos de las protecciones de uso compartido de pantalla con fines de demostración o pruebas. La grabadora de pantalla predeterminada del sistema está exenta de estos cambios, ya que las grabaciones permanecen en el dispositivo.

Cámara y contenido multimedia

Android 15 realiza los siguientes cambios en el comportamiento de la cámara y el contenido multimedia para todas las apps.

La reproducción de audio directo y de descarga invalida las pistas de audio directo o de descarga abiertas anteriormente cuando se alcanzan los límites de recursos.

Before Android 15, if an app requested direct or offload audio playback while another app was playing audio and the resource limits were reached, the app would fail to open a new AudioTrack.

Beginning with Android 15, when an app requests direct or offload playback and the resource limits are reached, the system invalidates any currently open AudioTrack objects which prevent fulfilling the new track request.

(Direct and offload audio tracks are typically opened for playback of compressed audio formats. Common use-cases for playing direct audio include streaming encoded audio over HDMI to a TV. Offload tracks are typically used to play compressed audio on a mobile device with hardware DSP acceleration.)

Experiencia del usuario y IU del sistema

Android 15 incluye algunos cambios que tienen como objetivo crear una experiencia del usuario más intuitiva y coerente.

Animaciones de retroceso predictivo habilitadas para las apps que habilitaron esta función

A partir de Android 15, se quitó la opción para desarrolladores para las animaciones de atrás predictivo. Las animaciones del sistema, como volver a la página principal, cambiar de tarea y cambiar de actividad, ahora aparecen para las apps que habilitaron el gesto atrás predictivo, ya sea por completo o a nivel de actividad. Si tu app se ve afectada, toma las siguientes medidas:

  • Asegúrate de que la app se haya migrado de forma correcta para usar el gesto atrás predictivo.
  • Asegúrate de que las transiciones de fragmentos funcionen con la navegación hacia atrás predictivo.
  • Migra desde las transiciones de animación y framework y usa transiciones de animador y androidx en su lugar.
  • Migra desde las pilas de actividades que FragmentManager no conoce. Usa pilas de actividades administradas por FragmentManager o por el componente Navigation en su lugar.

Widgets inhabilitados cuando el usuario fuerza la detención de una app

Si un usuario fuerza la detención de una app en un dispositivo que ejecuta Android 15, el sistema inhabilita temporalmente todos los widgets de la app. Los widgets están inhabilitados y el usuario no puede interactuar con ellos. Esto se debe a que, a partir de Android 15, el sistema cancela todos los intents pendientes de una app cuando esta se detiene de manera forzosa.

El sistema volverá a habilitar esos widgets la próxima vez que el usuario inicie la app.

Para obtener más información, consulta Cambios en el estado de paquete detenido.

El chip de la barra de estado de la proyección multimedia alerta a los usuarios sobre el uso compartido de pantalla, la transmisión y la grabación

Screen projection exploits expose private user data such as financial information because users don't realize their device screen is being shared. Android has until now shown screen cast and screen record icons on the status bar, but the icons are small and often overlooked. Also, stopping screen sharing or recording is cumbersome because controls are in Quick Settings.

Android 15 introduces a new status bar chip that is large and prominent, which should alert users to any in-progress screen projection. Users can tap the chip to stop their screen from being shared, cast, or recorded.

To provide an intuitive user experience, screen projection now automatically stops when the device screen is locked.

Benefits and performance gains

The new media projection status bar chip enhances the user experience as follows:

  • Alerts users to in-progress screen sharing, casting, or recording
  • Enable users to terminate screen projection by tapping the chip

Automatic suspension of screen projection when the device screen is locked ensures user privacy.

Check if your app is impacted

By default, your app includes the new status bar chip and automatically suspends screen projection when the lock screen activates. Test your app by implementing the onStop() method of the MediaProjection.Callback. Verify that your app responds appropriately when the screen projection stops as a result of the user tapping the status bar chip or when the lock screen activates.

Bajas

Con cada actualización, es posible que las APIs específicas de Android queden obsoletas o deban refactorizarse para brindar una mejor experiencia a los desarrolladores o admitir nuevas funciones de la plataforma. En estos casos, damos de baja oficialmente las APIs obsoletas y les indicamos a los desarrolladores las APIs alternativas que pueden usar en su lugar.

Baja significa que finalizamos la asistencia oficial para las APIs, pero estas seguirán disponibles para los desarrolladores. Para obtener más información sobre las bajas notables de esta versión de Android, consulta la página de bajas.