تغییرات رفتاری: برنامه‌هایی که اندروید ۱۷ یا بالاتر را هدف قرار می‌دهند

مانند نسخه‌های قبلی، اندروید ۱۷ شامل تغییرات رفتاری است که ممکن است بر برنامه شما تأثیر بگذارد. تغییرات رفتاری زیر منحصراً برای برنامه‌هایی اعمال می‌شود که اندروید ۱۷ یا بالاتر را هدف قرار می‌دهند. اگر برنامه شما اندروید ۱۷ یا بالاتر را هدف قرار می‌دهد، باید برنامه خود را برای پشتیبانی از این رفتارها، در صورت لزوم، اصلاح کنید.

حتماً فهرست تغییرات رفتاری که صرف نظر از targetSdkVersion برنامه شما، بر همه برنامه‌های در حال اجرا در اندروید ۱۷ تأثیر می‌گذارند را نیز بررسی کنید.

عملکرد اصلی

اندروید ۱۷ شامل تغییرات زیر است که قابلیت‌های اصلی مختلف سیستم اندروید را اصلاح یا گسترش می‌دهد.

پیاده‌سازی جدید و بدون قفل MessageQueue

با شروع از اندروید ۱۷، برنامه‌هایی که اندروید ۱۷ (سطح API ۳۷) یا بالاتر را هدف قرار می‌دهند، یک پیاده‌سازی جدید و بدون قفل از android.os.MessageQueue دریافت می‌کنند. این پیاده‌سازی جدید عملکرد را بهبود می‌بخشد و فریم‌های از دست رفته را کاهش می‌دهد، اما ممکن است کلاینت‌هایی را که روی فیلدها و متدهای خصوصی MessageQueue تأمل می‌کنند، خراب کند.

برای اطلاعات بیشتر، از جمله استراتژی‌های کاهش، به راهنمای تغییر رفتار MessageQueue مراجعه کنید.

فیلدهای نهایی استاتیک اکنون غیرقابل تغییر هستند

برنامه‌هایی که روی اندروید ۱۷ یا بالاتر اجرا می‌شوند و اندروید ۱۷ (سطح API ۳۷) یا بالاتر را هدف قرار می‌دهند، نمی‌توانند فیلدهای static final را تغییر دهند. اگر برنامه‌ای سعی کند با استفاده از reflection یک فیلد static final تغییر دهد، باعث ایجاد خطای IllegalAccessException می‌شود. تلاش برای تغییر یکی از این فیلدها از طریق APIهای JNI (مانند SetStaticLongField() ) باعث خرابی برنامه خواهد شد.

دسترسی‌پذیری

اندروید ۱۷ تغییرات زیر را برای بهبود دسترسی ایجاد می‌کند.

پشتیبانی از قابلیت دسترسی برای تایپ پیچیده با صفحه کلید فیزیکی IME

This feature introduces new AccessibilityEvent and TextAttribute APIs to enhance screen reader spoken feedback for CJKV language input. CJKV IME apps can now signal whether a text conversion candidate has been selected during text composition. Apps with edit fields can specify text change types when sending text changed accessibility events. For example, apps can specify that a text change occurred during text composition, or that a text change resulted from a commit. Doing this enables accessibility services such as screen readers to deliver more precise feedback based on the nature of the text modification.

App adoption

  • IME Apps: When setting composing text in edit fields, IMEs can use TextAttribute.Builder.setTextSuggestionSelected() to indicate whether a specific conversion candidate was selected.

  • Apps with Edit Fields: Apps that maintain a custom InputConnection can retrieve candidate selection data by calling TextAttribute.isTextSuggestionSelected(). These apps should then call AccessibilityEvent.setTextChangeTypes() when dispatching TYPE_VIEW_TEXT_CHANGED events. Apps targeting Android 17 (API level 37) that use the standard TextView will have this feature enabled by default. (That is, TextView will handle retrieving data from the IME and setting text change types when sending events to accessibility services).

  • Accessibility Services: Accessibility services that process TYPE_VIEW_TEXT_CHANGED events can call AccessibilityEvent.getTextChangeTypes() to identify the nature of the modification and adjust their feedback strategies accordingly.

حریم خصوصی

اندروید ۱۷ شامل تغییرات زیر برای بهبود حریم خصوصی کاربران است.

ECH (سلام کلاینت رمزگذاری شده) به صورت فرصت طلبانه فعال شد

اندروید ۱۷ پشتیبانی پلتفرم از Encrypted Client Hello (ECH) را معرفی می‌کند، یک افزونه TLS که با رمزگذاری Server Name Indication (SNI) در TLS handshake، حریم خصوصی کاربر را افزایش می‌دهد. این رمزگذاری به ناظران شبکه کمک می‌کند تا به راحتی دامنه خاصی را که برنامه شما به آن متصل می‌شود، شناسایی نکنند.

برای برنامه‌هایی که اندروید ۱۷ (سطح API ۳۷) یا بالاتر را هدف قرار می‌دهند، ECH به صورت فرصت‌طلبانه برای اتصالات TLS استفاده می‌شود. ECH تنها در صورتی فعال است که کتابخانه شبکه مورد استفاده توسط برنامه (به عنوان مثال، HttpEngine، WebView یا OkHttp) دارای پشتیبانی یکپارچه ECH باشد و سرور راه دور نیز از پروتکل ECH پشتیبانی کند. اگر ECH قابل مذاکره نباشد، اتصال به طور خودکار به یک handshake استاندارد TLS بدون رمزگذاری SNI برمی‌گردد.

برای اینکه برنامه‌ها بتوانند این رفتار را سفارشی کنند، اندروید ۱۷ یک عنصر جدید <domainEncryption> به فایل پیکربندی امنیت شبکه اضافه می‌کند. توسعه‌دهندگان می‌توانند از <domainEncryption> در تگ‌های <base-config> یا <domain-config> برای انتخاب یک حالت ECH (مثلاً "opportunistic" ، "enabled" یا "disabled" ) به صورت سراسری یا برای هر دامنه استفاده کنند.

برای اطلاعات بیشتر، به مستندات Encrypted Client Hello مراجعه کنید.

مجوز شبکه محلی برای برنامه‌هایی که اندروید ۱۷ را هدف قرار می‌دهند، الزامی است

Android 17 introduces the ACCESS_LOCAL_NETWORK runtime permission to protect users from unauthorized local network access. Because this falls under the existing NEARBY_DEVICES permission group, users who have already granted other NEARBY_DEVICES permissions aren't prompted again. This new requirement prevents malicious apps from exploiting unrestricted local network access for covert user tracking and fingerprinting. By declaring and requesting this permission, your app can discover and connect to devices on the local area network (LAN), such as smart home devices or casting receivers.

Apps targeting Android 17 (API level 37) or higher now have two paths to maintain communication with LAN devices: Adopt system-mediated, privacy-preserving device pickers to skip the permission prompt, or explicitly request this new permission at runtime to maintain local network communication.

For more information, see the Local network permission documentation.

پنهان کردن رمزهای عبور از دستگاه‌های فیزیکی

اگر برنامه‌ای اندروید ۱۷ (سطح API ۳۷) یا بالاتر را هدف قرار دهد و کاربر از یک دستگاه ورودی فیزیکی (مثلاً یک صفحه‌کلید خارجی) استفاده کند، سیستم عامل اندروید تنظیم جدید show_passwords_physical را برای همه کاراکترهای فیلد رمز عبور اعمال می‌کند. به طور پیش‌فرض، این تنظیم همه کاراکترهای رمز عبور را پنهان می‌کند.

سیستم اندروید آخرین کاراکتر رمز عبور تایپ شده را نشان می‌دهد تا به کاربر کمک کند تا در صورت اشتباه تایپ کردن رمز عبور، آن را تشخیص دهد. با این حال، این کار با صفحه کلیدهای خارجی بزرگتر بسیار کمتر ضروری است. علاوه بر این، دستگاه‌های دارای صفحه کلیدهای خارجی اغلب نمایشگرهای بزرگتری دارند که خطر دیدن رمز عبور تایپ شده توسط دیگران را افزایش می‌دهد.

اگر کاربر از صفحه لمسی دستگاه استفاده کند، سیستم تنظیم جدید show_passwords_touch را اعمال می‌کند.

امنیت

اندروید ۱۷ بهبودهای زیر را در امنیت دستگاه و برنامه‌ها ایجاد می‌کند.

امنیت فعالیت

In Android 17, the platform continues its shift toward a "secure-by-default" architecture, introducing a suite of enhancements designed to mitigate high-severity exploits such as phishing, interaction hijacking, and confused deputy attacks. This update requires developers to explicitly opt in to new security standards to maintain app compatibility and user protection.

Key impacts for developers include:

  • BAL hardening & improved opt-in: We are refining Background Activity Launch (BAL) restrictions by extending protections to IntentSender. Developers must migrate away from the legacy MODE_BACKGROUND_ACTIVITY_START_ALLOWED constant. Instead, you should adopt granular controls like MODE_BACKGROUND_ACTIVITY_START_ALLOW_IF_VISIBLE, which restricts activity starts to scenarios where the calling app is visible, significantly reducing the attack surface.
  • Adoption tools: Developers should utilize strict mode and updated lint checks to identify legacy patterns and ensure readiness for future target SDK requirements.

فعال کردن CT به صورت پیش‌فرض

اگر برنامه‌ای اندروید ۱۷ (سطح API ۳۷) یا بالاتر را هدف قرار دهد، شفافیت گواهی (CT) به طور پیش‌فرض فعال می‌شود. (در اندروید ۱۶، CT در دسترس است اما برنامه‌ها باید آن را انتخاب می‌کردند .)

DCL بومی امن‌تر—C

اگر برنامه شما اندروید ۱۷ (سطح API ۳۷) یا بالاتر را هدف قرار می‌دهد، محافظت Safer Dynamic Code Loading (DCL) که در اندروید ۱۴ برای فایل‌های DEX و JAR معرفی شد، اکنون به کتابخانه‌های بومی نیز گسترش می‌یابد.

تمام فایل‌های بومی که با استفاده از System.load() بارگذاری می‌شوند، باید به صورت فقط خواندنی علامت‌گذاری شوند. در غیر این صورت، سیستم UnsatisfiedLinkError را نمایش می‌دهد.

ما توصیه می‌کنیم که برنامه‌ها تا حد امکان از بارگذاری پویای کد خودداری کنند، زیرا انجام این کار خطر به خطر افتادن برنامه با تزریق کد یا دستکاری کد را به شدت افزایش می‌دهد.

محدود کردن فیلدهای PII در نمای داده CP2

For apps targeting Android 17 (API level Android 17 (API level 37)) and higher, Contacts Provider 2 (CP2) restricts certain columns containing Personally Identifiable Information (PII) from the data view. When this change is enabled, these columns are removed from the data view to enhance user privacy. The restricted columns include:

Apps that are using these columns from ContactsContract.Data can extract them from ContactsContract.RawContacts instead, by joining with RAW_CONTACT_ID.

اعمال بررسی‌های سختگیرانه SQL در CP2

برای برنامه‌هایی که اندروید ۱۷ (اندروید سطح API ۱۷ (سطح API ۳۷)) و بالاتر را هدف قرار می‌دهند، Contacts Provider 2 (CP2) اعتبارسنجی دقیق کوئری SQL را هنگام دسترسی به جدول ContactsContract.Data بدون مجوز READ_CONTACTS اعمال می‌کند.

با این تغییر، اگر برنامه‌ای مجوز READ_CONTACTS نداشته باشد، گزینه‌های StrictColumns و StrictGrammar هنگام پرس‌وجو از جدول ContactsContract.Data تنظیم می‌شوند. اگر پرس‌وجو از الگویی استفاده کند که با این موارد سازگار نباشد، رد شده و باعث ایجاد استثنا می‌شود.

رسانه

اندروید ۱۷ شامل تغییرات زیر در رفتار رسانه‌ای است.

تقویت صدای پس‌زمینه

با شروع اندروید ۱۷، چارچوب صوتی محدودیت‌هایی را در تعاملات صوتی پس‌زمینه از جمله پخش صدا، درخواست‌های فوکوس صدا و APIهای تغییر صدا اعمال می‌کند تا اطمینان حاصل شود که این تغییرات عمداً توسط کاربر آغاز می‌شوند.

برخی محدودیت‌های صوتی برای همه برنامه‌ها اعمال می‌شود. با این حال، اگر برنامه‌ای اندروید ۱۷ (سطح API ۳۷) را هدف قرار دهد، این محدودیت‌ها سختگیرانه‌تر می‌شوند. اگر یکی از این برنامه‌ها در پس‌زمینه با صدا تعامل داشته باشد، باید یک سرویس پیش‌زمینه در حال اجرا داشته باشد. علاوه بر این، برنامه باید یک یا هر دوی این الزامات را برآورده کند:

  • سرویس پیش‌زمینه باید قابلیت‌های «هنگام استفاده» (WIU) را داشته باشد.
  • برنامه باید مجوز دقیق آلارم را داشته باشد و با جریان‌های صوتی USAGE_ALARM در تعامل باشد.

برای اطلاعات بیشتر، از جمله استراتژی‌های کاهش، به مقاوم‌سازی صدای پس‌زمینه مراجعه کنید.

فاکتورهای شکل دستگاه

اندروید ۱۷ شامل تغییرات زیر است تا تجربه کاربری را در طیف وسیعی از اندازه‌ها و فرم‌فکتورهای دستگاه بهبود بخشد.

تغییرات API پلتفرم برای نادیده گرفتن محدودیت‌های جهت‌گیری، تغییر اندازه و نسبت ابعاد در صفحات نمایش بزرگ (sw>=600dp)

We introduced Platform API changes in Android 16 to ignore orientation, aspect ratio, and resizability restrictions on large screens (sw >= 600dp) for apps targeting API level 36 or higher. Developers have the option to opt out of these changes with SDK 36, but this opt-out will no longer be available for apps that target Android 17 (API level 37) or higher.

For more information, see Restrictions on orientation and resizability are ignored.

اتصال

اندروید ۱۷ تغییر زیر را برای بهبود سازگاری و همسویی با رفتار استاندارد Java InputStream برای سوکت‌های بلوتوث RFCOMM معرفی می‌کند.

رفتار خواندن() ثابت BluetoothSocket برای RFCOMM

For apps targeting Android 17 (API level 37), the read() method of the InputStream obtained from an RFCOMM-based BluetoothSocket now returns -1 when the socket is closed or the connection is dropped.

This change makes RFCOMM socket behavior consistent with LE CoC sockets and aligns with the standard InputStream.read() documentation, which states that -1 is returned when the end of the stream is reached.

Apps that rely solely on catching an IOException to break out of a read loop may be impacted by this change and should update the BluetoothSocket read loops to explicitly check for a return value of -1. This ensures the loop terminates correctly when the remote device disconnects or the socket is closed. For an example of the recommended implementation, see the code snippet in the Transfer Bluetooth data guide.