Önceki sürümlerde olduğu gibi Android 17 de uygulamanızı etkileyebilecek davranış değişiklikleri içerir. Aşağıdaki davranış değişiklikleri yalnızca Android 17 veya sonraki sürümleri hedefleyen uygulamalar için geçerlidir. Uygulamanız Android 17 veya sonraki sürümleri hedefliyorsa uygulamanızı, geçerli olduğu durumlarda bu davranışları destekleyecek şekilde değiştirmeniz gerekir.
Uygulamanızın targetSdkVersion değerinden bağımsız olarak, Android 17'de çalışan tüm uygulamaları etkileyen davranış değişiklikleri listesini de inceleyin.
Temel işlevler
Android 17, Android sisteminin çeşitli temel özelliklerini değiştiren veya genişleten aşağıdaki değişiklikleri içerir.
MessageQueue'nun yeni kilit içermeyen uygulaması
Android 17'den itibaren, Android 17'yi (API düzeyi 37) veya sonraki sürümleri hedefleyen uygulamalar, android.os.MessageQueue için yeni bir kilit içermeyen uygulama alır. Yeni uygulama performansı artırır ve kaçırılan kare sayısını azaltır ancak MessageQueue özel alanlarını ve yöntemlerini yansıtan istemcilerin işleyişini bozabilir.
Azaltma stratejileri de dahil olmak üzere daha fazla bilgi için MessageQueue davranış değişikliği rehberi başlıklı makaleyi inceleyin.
Statik nihai alanlar artık değiştirilemiyor
Android 17 veya sonraki sürümlerde çalışan ve Android 17'yi (API düzeyi 37) veya sonraki sürümleri hedefleyen uygulamalar static final alanlarını değiştiremez. Bir uygulama, yansıtma kullanarak static final alanını değiştirmeye çalışırsa IllegalAccessException hatasına neden olur. Bu alanlardan birini JNI API'leri (ör. SetStaticLongField()) aracılığıyla değiştirmeye çalışmak uygulamanın kilitlenmesine neden olur.
Erişilebilirlik
Android 17, erişilebilirliği iyileştirmek için aşağıdaki değişiklikleri yapar.
Karmaşık IME fiziksel klavye yazma özelliğinin erişilebilirlik desteği
Bu özellik, CJKV dil girişi için ekran okuyucu sözlü geri bildirimini iyileştirmek amacıyla yeni AccessibilityEvent ve TextAttribute API'leri sunar. CJKV IME uygulamaları artık metin oluşturma sırasında metin dönüştürme adayı seçilip seçilmediğini belirtebilir. Düzenleme alanları olan uygulamalar, metin değişikliğiyle ilgili erişilebilirlik etkinlikleri gönderirken metin değişikliği türlerini belirtebilir.
Örneğin, uygulamalar metin oluşturma sırasında bir metin değişikliği olduğunu veya metin değişikliğinin bir commit işleminden kaynaklandığını belirtebilir.
Bu işlem, ekran okuyucular gibi erişilebilirlik hizmetlerinin metin değişikliğinin niteliğine göre daha hassas geri bildirimler vermesini sağlar.
Uygulama benimseme
IME Uygulamaları: IME'ler, düzenleme alanlarında metin oluştururken belirli bir dönüşüm adayının seçilip seçilmediğini belirtmek için
TextAttribute.Builder.setTextSuggestionSelected()kullanabilir.Alanları Düzenleme özelliğine sahip uygulamalar: Özel bir
InputConnectiontutan uygulamalar,TextAttribute.isTextSuggestionSelected()işlevini çağırarak aday seçimi verilerini alabilir. Bu uygulamalar,AccessibilityEvent.setTextChangeTypes()etkinliklerini gönderirkenTYPE_VIEW_TEXT_CHANGEDişlevini çağırmalıdır. StandartTextViewkullanan ve Android 17'yi (API düzeyi 37) hedefleyen uygulamalarda bu özellik varsayılan olarak etkinleştirilir. (YaniTextView, IME'den veri almayı ve erişilebilirlik hizmetlerine etkinlik gönderirken metin değişikliği türlerini ayarlamayı yönetir.)Erişilebilirlik Hizmetleri:
TYPE_VIEW_TEXT_CHANGEDetkinliklerini işleyen erişilebilirlik hizmetleri, değişikliğin niteliğini belirlemek ve geri bildirim stratejilerini buna göre ayarlamak içinAccessibilityEvent.getTextChangeTypes()işlevini çağırabilir.
Gizlilik
Android 17, kullanıcı gizliliğini iyileştirmek için aşağıdaki değişiklikleri içerir.
ECH (Encrypted Client Hello) fırsatçı bir şekilde etkinleştirildi
Android 17, TLS el sıkışmasında Sunucu Adı Göstergesi'ni (SNI) şifreleyerek kullanıcı gizliliğini artıran bir TLS uzantısı olan Encrypted Client Hello (ECH) için platform desteği sunar. Bu şifreleme, ağ gözlemcilerinin uygulamanızın bağlandığı alanı kolayca tanımlamasını önlemeye yardımcı olur.
Android 17'yi (API düzeyi 37) veya sonraki sürümleri hedefleyen uygulamalarda, TLS bağlantıları için ECH fırsatçı bir şekilde kullanılır. ECH yalnızca uygulama tarafından kullanılan ağ kitaplığı (ör. HttpEngine, WebView veya OkHttp) ECH desteğini entegre etmişse ve uzak sunucu da ECH protokolünü destekliyorsa etkindir. ECH anlaşması yapılamazsa bağlantı otomatik olarak SNI şifrelemesi olmadan standart bir TLS el sıkışmasına geri döner.
Android 17, uygulamaların bu davranışı özelleştirmesine izin vermek için Ağ Güvenliği Yapılandırma dosyasına yeni bir <domainEncryption> öğesi ekler.
Geliştiriciler, <domainEncryption> içinde <base-config> veya <domain-config> etiketlerini kullanarak genel ya da alan başına ECH modu (ör. "opportunistic", "enabled" veya "disabled") seçebilir.
Daha fazla bilgi için Şifrelenmiş İstemci Merhaba belgesine bakın.
Android 17'yi hedefleyen uygulamalar için yerel ağ izni gerekiyor
Android 17, kullanıcıları yetkisiz yerel ağ erişimine karşı korumak için ACCESS_LOCAL_NETWORK çalışma zamanında istenen izni kullanıma sunar. Bu izin, mevcut NEARBY_DEVICES izin grubu kapsamında olduğundan diğer NEARBY_DEVICES izinleri daha önce vermiş olan kullanıcılardan tekrar izin istenmez. Bu yeni şart, kötü amaçlı uygulamaların gizli kullanıcı takibi ve dijital parmak izi oluşturma için sınırsız yerel ağ erişiminden yararlanmasını engeller. Bu izni bildirip isteyerek uygulamanız, yerel alan ağındaki (LAN) cihazları (ör. akıllı ev cihazları veya yayın alıcılar) keşfedip bunlara bağlanabilir.
Android 17 (API düzeyi 37) veya sonraki sürümleri hedefleyen uygulamalar artık LAN cihazlarıyla iletişimi sürdürmek için iki yola sahip: İzin istemini atlamak için sistem aracılı, gizliliği korumaya yönelik cihaz seçicileri kullanın veya yerel ağ iletişimini sürdürmek için bu yeni izni çalışma zamanında açıkça isteyin.
Daha fazla bilgi için Yerel ağ izni dokümanlarını inceleyin.
Şifreleri fiziksel cihazlardan gizleme
If an app targets Android 17 (API level 37) or higher and the user is using
a physical input device (for example, an external keyboard), the Android
operating system applies the new show_passwords_physical setting to all
characters in the password field. By default, that setting hides all password
characters.
The Android system shows the last-typed password character to help the user see if they mistyped the password. However, this is much less necessary with larger external keyboards. In addition, devices with external keyboards often have larger displays, which increases the danger of someone seeing the typed password.
If the user is using the device's touchscreen, the system applies the new
show_passwords_touch setting.
Güvenlik
Android 17, cihaz ve uygulama güvenliğiyle ilgili aşağıdaki iyileştirmeleri sunar.
Etkinlik Güvenliği
Android 17'de platform, "varsayılan olarak güvenli" bir mimariye geçişini sürdürüyor. Bu kapsamda, kimlik avı, etkileşim ele geçirme ve confused deputy saldırıları gibi yüksek düzeyde ciddi güvenlik açıklarını azaltmak için tasarlanmış bir dizi iyileştirme sunuluyor. Bu güncelleme, uygulama uyumluluğunu ve kullanıcı korumasını sürdürmek için geliştiricilerin yeni güvenlik standartlarını açıkça etkinleştirmesini gerektirir.
Geliştiriciler için önemli etkiler:
- BAL'ı güçlendirme ve gelişmiş etkinleştirme: Korumaları
IntentSender'a genişleterek Arka Plan Etkinliği Başlatma (BAL) kısıtlamalarını iyileştiriyoruz. Geliştiricilerin eskiMODE_BACKGROUND_ACTIVITY_START_ALLOWEDsabitinden geçiş yapması gerekir. Bunun yerine,MODE_BACKGROUND_ACTIVITY_START_ALLOW_IF_VISIBLEgibi ayrıntılı kontrolleri kullanmanız gerekir. Bu kontrol, etkinlik başlatma işlemlerini arayan uygulamanın görünür olduğu senaryolarla kısıtlayarak saldırı yüzeyini önemli ölçüde azaltır. - Adaptasyon araçları: Geliştiriciler, eski kalıpları belirlemek ve gelecekteki hedef SDK şartlarına hazırlıklı olmak için katı modu ve güncellenmiş lint kontrollerini kullanmalıdır.
Varsayılan olarak CT'yi etkinleştirme
Android 17'yi (API düzeyi 37) veya sonraki sürümleri hedefleyen uygulamalarda sertifika şeffaflığı (CT) varsayılan olarak etkindir. (Android 16'da CT kullanılabilir ancak uygulamaların kaydolması gerekir.)
Daha güvenli yerel DCL—C
Uygulamanız Android 14'ü (API düzeyi 37) veya sonraki sürümleri hedefliyorsa DEX ve JAR dosyaları için Android 14'te kullanıma sunulan daha güvenli dinamik kod yükleme (DCL) koruması artık yerel kitaplıkları da kapsıyor.
System.load() kullanılarak yüklenen tüm yerel dosyalar salt okunur olarak işaretlenmelidir.
Aksi takdirde sistem UnsatisfiedLinkError değerini döndürür.
Uygulamaların mümkün olduğunca dinamik olarak kod yüklemesini önermekteyiz. Aksi takdirde, uygulamanın kod yerleştirme veya kod kurcalama yoluyla güvenliğinin ihlal edilme riski büyük ölçüde artar.
CP2 veri görünümünde kimliği tanımlayabilecek bilgi (PII) alanlarını kısıtlama
Android 17 (API düzeyi 37) ve sonraki sürümleri hedefleyen uygulamalarda Kişiler Sağlayıcı 2 (CP2), kimliği tanımlayabilecek bilgiler (PII) içeren belirli sütunların veri görünümünde yer almasını kısıtlar. Bu değişiklik etkinleştirildiğinde, kullanıcı gizliliğini artırmak için bu sütunlar veri görünümünden kaldırılır. Kısıtlanmış sütunlar şunlardır:
ContactsContract.Data sütunlarını kullanan uygulamalar, RAW_CONTACT_ID ile birleştirerek ContactsContract.RawContacts sütunlarından bunları çıkarabilir.
CP2'de sıkı SQL kontrollerini zorunlu kılma
Android 17 (API düzeyi 37) ve sonraki sürümleri hedefleyen uygulamalarda, ContactsContract.Data tablosuna READ_CONTACTS izni olmadan erişildiğinde Contacts Provider 2 (CP2), katı SQL sorgusu doğrulaması uygular.
Bu değişiklikle birlikte, bir uygulamanın READ_CONTACTS izni yoksa ContactsContract.Data tablosu sorgulanırken StrictColumns ve StrictGrammar seçenekleri ayarlanır. Bu biçimlerle uyumlu olmayan bir kalıp kullanan sorgular reddedilir ve istisna oluşturur.
Medya
Android 17, medya davranışıyla ilgili aşağıdaki değişiklikleri içerir.
Arka planda ses sağlamlaştırma
Android 17'den itibaren ses çerçevesi, bu değişikliklerin kullanıcı tarafından kasıtlı olarak başlatılmasını sağlamak için ses çalma, ses odağı istekleri ve ses seviyesi değişikliği API'leri dahil olmak üzere arka plandaki ses etkileşimleriyle ilgili kısıtlamalar uygular.
Tüm uygulamalar için geçerli olan bazı ses kısıtlamaları vardır. Ancak bir uygulama Android 17'yi (API düzeyi 37) hedefliyorsa kısıtlamalar daha katıdır. Bu uygulamalardan biri arka plandayken sesle etkileşime giriyorsa ön plan hizmeti çalıştırıyor olmalıdır. Ayrıca, uygulama aşağıdaki koşullardan birini veya her ikisini de karşılamalıdır:
- Ön plan hizmeti, kullanım sırasında (WIU) özelliklerine sahip olmalıdır.
- Uygulamada tam alarm izni olmalı ve
USAGE_ALARMses akışlarıyla etkileşimde bulunulmalıdır.
Azaltma stratejileri de dahil olmak üzere daha fazla bilgi için Arka plan sesini sağlamlaştırma başlıklı makaleyi inceleyin.
Cihaz form faktörleri
Android 17, çeşitli cihaz boyutları ve form faktörlerinde kullanıcı deneyimini iyileştirmek için aşağıdaki değişiklikleri içerir.
Büyük ekranlarda (sw>=600dp) yön, yeniden boyutlandırma ve en-boy oranı kısıtlamalarını yoksaymak için platform API'sinde yapılan değişiklikler
We introduced Platform API changes in Android 16 to ignore orientation, aspect ratio, and resizability restrictions on large screens (sw >= 600dp) for apps targeting API level 36 or higher. Developers have the option to opt out of these changes with SDK 36, but this opt-out will no longer be available for apps that target Android 17 (API level 37) or higher.
For more information, see Restrictions on orientation and resizability are ignored.
Bağlantı
Android 17, tutarlılığı artırmak ve Bluetooth RFCOMM soketleri için standart Java InputStream davranışı ile uyumlu hale getirmek amacıyla aşağıdaki değişikliği sunar.
RFCOMM için tutarlı BluetoothSocket read() davranışı
Android 17'yi (API düzeyi 37) hedefleyen uygulamalarda, RFCOMM tabanlı BluetoothSocket'den alınan InputStream'ün read() yöntemi artık soket kapatıldığında veya bağlantı kesildiğinde -1 değerini döndürüyor.
Bu değişiklik, RFCOMM soket davranışını LE CoC soketleriyle tutarlı hale getirir ve akışın sonuna ulaşıldığında -1 değerinin döndürüldüğünü belirten standart InputStream.read() belgeleriyle uyumlu hale getirir.
Bir okuma döngüsünden çıkmak için yalnızca IOException yakalamaya dayanan uygulamalar bu değişiklikten etkilenebilir ve BluetoothSocket okuma döngülerini -1 dönüş değerini açıkça kontrol edecek şekilde güncellemeleri gerekir. Bu, uzak cihazın bağlantısı kesildiğinde veya soket kapatıldığında döngünün doğru şekilde sonlanmasını sağlar. Önerilen uygulamanın bir örneği için Bluetooth verilerini aktarma kılavuzundaki kod snippet'ine bakın.