Come le release precedenti, Android 17 include modifiche al comportamento che potrebbero influire sulla tua app. Le seguenti modifiche al comportamento si applicano esclusivamente alle app che hanno come target Android 17 o versioni successive. Se la tua app ha come target Android 17 o versioni successive, devi modificarla per supportare questi comportamenti, ove applicabile.
Assicurati di esaminare anche l'elenco delle modifiche al comportamento che interessano tutte le app
in esecuzione su Android 17, indipendentemente dal targetSdkVersion della tua app.
Funzionalità di base
Android 17 include le seguenti modifiche che modificano o espandono varie funzionalità di base del sistema Android.
Nuova implementazione senza blocchi di MessageQueue
A partire da Android 17, le app che hanno come target Android 17 (livello API 37)
o versioni successive ricevono una nuova implementazione senza blocchi di
android.os.MessageQueue. La nuova implementazione migliora il rendimento e
riduce i frame mancanti, ma potrebbe interrompere i client che riflettono su campi e metodi privati di MessageQueue.
Per ulteriori informazioni, incluse le strategie di mitigazione, consulta la guida al cambiamento del comportamento di MessageQueue.
I campi finali statici ora non sono modificabili
Le app in esecuzione su Android 17 o versioni successive che hanno come target Android 17 (livello API 37) o versioni successive non possono modificare i campi static final. Se un'app tenta di modificare un campo static final utilizzando la reflection, verrà generato un IllegalAccessException. Il tentativo di modificare uno di questi campi tramite le API JNI (ad es. SetStaticLongField()) causerà l'arresto anomalo dell'app.
Accessibilità
Android 17 apporta le seguenti modifiche per migliorare l'accessibilità.
Supporto dell'accessibilità per la digitazione complessa della tastiera fisica IME
Questa funzionalità introduce nuove AccessibilityEvent e TextAttribute
API per migliorare il feedback vocale dello screen reader per l'input di lingue CJKV. Le app IME CJKV ora possono segnalare se è stato selezionato un candidato alla conversione del testo durante la composizione del testo. Le app con campi di modifica possono specificare i tipi di modifiche del testo quando inviano eventi di accessibilità relativi alla modifica del testo.
Ad esempio, le app possono specificare che si è verificata una modifica del testo durante la composizione del testo o che una modifica del testo è il risultato di un commit.
In questo modo, i servizi di accessibilità come gli screen reader possono fornire un feedback più preciso in base alla natura della modifica del testo.
Adozione di app
App IME: quando impostano la composizione del testo nei campi di modifica, gli IME possono utilizzare
TextAttribute.Builder.setTextSuggestionSelected()per indicare se è stato selezionato un candidato alla conversione specifico.App con campi di modifica: le app che gestiscono un
InputConnectionpersonalizzato possono recuperare i dati di selezione dei candidati chiamandoTextAttribute.isTextSuggestionSelected(). Queste app devono quindi chiamareAccessibilityEvent.setTextChangeTypes()quando inviano eventiTYPE_VIEW_TEXT_CHANGED. Questa funzionalità è attivata per impostazione predefinita nelle app destinate ad Android 17 (livello API 37) che utilizzanoTextViewstandard. Ovvero,TextViewgestirà il recupero dei dati dall'IME e l'impostazione dei tipi di modifiche del testo quando invia eventi ai servizi di accessibilità.Servizi di accessibilità: i servizi di accessibilità che elaborano gli eventi
TYPE_VIEW_TEXT_CHANGEDpossono chiamareAccessibilityEvent.getTextChangeTypes()per identificare la natura della modifica e adeguare di conseguenza le proprie strategie di feedback.
Privacy
Android 17 include le seguenti modifiche per migliorare la privacy degli utenti.
ECH (Encrypted Client Hello) abilitato in modo opportunistico
Android 17 introduce il supporto della piattaforma per Encrypted Client Hello (ECH), un'estensione TLS che migliora la privacy degli utenti criptando l'indicazione del nome del server (SNI) nell'handshake TLS. Questa crittografia impedisce agli osservatori di rete di identificare facilmente il dominio specifico a cui si connette la tua app.
Per le app che hanno come target Android 17 (livello API 37) o versioni successive, ECH viene utilizzato in modo opportunistico per le connessioni TLS. ECH è attivo solo se la libreria di rete utilizzata dall'app (ad esempio HttpEngine, WebView o OkHttp) ha integrato il supporto ECH e se anche il server remoto supporta il protocollo ECH. Se non è possibile negoziare ECH, la connessione torna automaticamente a un handshake TLS standard senza crittografia SNI.
Per consentire alle app di personalizzare questo comportamento, Android 17 aggiunge un nuovo
<domainEncryption> elemento al file di configurazione della sicurezza di rete.
Gli sviluppatori possono utilizzare <domainEncryption> all'interno dei tag <base-config> o
<domain-config> per selezionare una modalità ECH (ad esempio,
"opportunistic", "enabled" o "disabled") a livello globale o per dominio
basis.
Per saperne di più, consulta la documentazione di Encrypted Client Hello.
Autorizzazione di accesso alla rete locale richiesta per le app che hanno come target Android 17
Android 17 introduce l'autorizzazione di runtime ACCESS_LOCAL_NETWORK
per proteggere gli utenti da accessi non autorizzati alla rete locale. Poiché rientra
nel gruppo di autorizzazioni NEARBY_DEVICES esistente, agli utenti che hanno già
concesso altre autorizzazioni NEARBY_DEVICES non viene richiesto di nuovo. Questo nuovo
requisito impedisce alle app dannose di sfruttare l'accesso illimitato alla rete locale
per il monitoraggio utenti e il fingerprinting. Se dichiara e richiede
questa autorizzazione, la tua app può rilevare e connettersi a dispositivi sulla rete
locale (LAN), come dispositivi per la smart home o ricevitori di trasmissione.
Le app che hanno come target Android 17 (livello API 37) o versioni successive ora hanno due modi per mantenere la comunicazione con i dispositivi LAN: adottare selettori di dispositivi che tutelano la privacy e sono mediati dal sistema per saltare la richiesta di autorizzazione oppure richiedere esplicitamente questa nuova autorizzazione in fase di runtime per mantenere la comunicazione con la rete locale.
Per saperne di più, consulta la documentazione relativa all'autorizzazione di accesso alla rete locale.
Nascondi le password dai dispositivi fisici
Se un'app ha come target Android 17 (livello API 37) o versioni successive e l'utente utilizza
un dispositivo di input fisico (ad esempio, una tastiera esterna), il sistema
operativo Android applica la nuova impostazione show_passwords_physical a tutti
i caratteri nel campo della password. Per impostazione predefinita, questa impostazione nasconde tutti i caratteri della password.
Il sistema Android mostra l'ultimo carattere della password digitata per aiutare l'utente a capire se ha digitato la password in modo errato. Tuttavia, questo è molto meno necessario con le tastiere esterne più grandi. Inoltre, i dispositivi con tastiere esterne spesso hanno display più grandi, il che aumenta il pericolo che qualcuno veda la password digitata.
Se l'utente utilizza il touchscreen del dispositivo, il sistema applica la nuova impostazione
show_passwords_touch.
Sicurezza
Android 17 apporta i seguenti miglioramenti alla sicurezza di dispositivi e app.
Sicurezza attività
In Android 17, la piattaforma continua il suo passaggio a un'architettura "sicura per impostazione predefinita", introducendo una serie di miglioramenti progettati per mitigare gli exploit di gravità elevata come phishing, hijacking dell'interazione e attacchi confused deputy. Questo aggiornamento richiede agli sviluppatori di attivare esplicitamente i nuovi standard di sicurezza per mantenere la compatibilità dell'app e la protezione degli utenti.
I principali impatti per gli sviluppatori includono:
- Rafforzamento di BAL e miglioramento dell'attivazione: stiamo perfezionando le limitazioni di Background Activity
Launch (BAL) estendendo le protezioni a
IntentSender. Gli sviluppatori devono eseguire la migrazione dalla costante legacyMODE_BACKGROUND_ACTIVITY_START_ALLOWED. Devi invece adottare controlli granulari comeMODE_BACKGROUND_ACTIVITY_START_ALLOW_IF_VISIBLE, che limita l'avvio dell'attività agli scenari in cui l'app chiamante è visibile, riducendo in modo significativo la superficie di attacco. - Strumenti di adozione:gli sviluppatori devono utilizzare la modalità StrictMode e i controlli lint aggiornati per identificare i pattern legacy e garantire l'idoneità ai futuri requisiti dell'SDK di destinazione.
Attiva CT per impostazione predefinita
Se un'app ha come target Android 17 (livello API 37) o versioni successive, la trasparenza dei certificati (CT) è attivata per impostazione predefinita. (Su Android 16, la CT è disponibile, ma le app dovevano attivare la funzionalità.)
Safer Native DCL—C
Se la tua app ha come target Android 17 (livello API 37) o versioni successive, la protezione Safer Dynamic Code Loading (DCL) introdotta in Android 14 per i file DEX e JAR ora si estende alle librerie native.
Tutti i file nativi caricati utilizzando System.load() devono essere contrassegnati come di sola lettura.
In caso contrario, il sistema genera UnsatisfiedLinkError.
Ti consigliamo di evitare il caricamento dinamico del codice nelle app, quando possibile, in quanto aumenta notevolmente il rischio che un'app possa essere compromessa da un'iniezione di codice o da un'alterazione del codice.
Limitare i campi PII nella visualizzazione dei dati CP2
Per le app che hanno come target Android 17 (livello API 37) e versioni successive, Provider di contatti 2 (CP2) limita la visualizzazione di determinate colonne contenenti informazioni che consentono l'identificazione personale (PII). Quando questa modifica è abilitata, queste colonne vengono rimosse dalla visualizzazione dei dati per migliorare la privacy degli utenti. Le colonne con limitazioni includono:
Le app che utilizzano queste colonne da ContactsContract.Data
possono estrarle da ContactsContract.RawContacts
invece, unendole a RAW_CONTACT_ID.
Applica controlli SQL rigorosi in CP2
Per le app che hanno come target Android 17 (livello API 37) e versioni successive, Provider di contatti 2 (CP2) applica una convalida rigorosa delle query SQL quando si accede alla tabella ContactsContract.Data senza l'autorizzazione READ_CONTACTS.
Con questa modifica, se un'app non ha READ_CONTACTS
autorizzazione, StrictColumns e
StrictGrammar opzioni vengono impostate quando si esegue una query
sulla tabella ContactsContract.Data. Se una query utilizza un pattern non compatibile con queste opzioni, verrà rifiutata e verrà generata un'eccezione.
Media
Android 17 include le seguenti modifiche al comportamento dei contenuti multimediali.
Protezione dell'audio in background
A partire da Android 17, il framework audio applica restrizioni alle interazioni audio in background, tra cui riproduzione audio, richieste di focus audio e API di modifica del volume, per garantire che queste modifiche vengano avviate intenzionalmente dall'utente.
Alcune restrizioni audio si applicano a tutte le app. Tuttavia, le restrizioni sono più rigorose se un'app ha come target Android 17 (livello API 37). Se una di queste app interagisce con l'audio mentre è in background, deve essere in esecuzione un servizio in primo piano. Inoltre, l'app deve soddisfare uno o entrambi i seguenti requisiti:
- Il servizio in primo piano deve avere funzionalità di utilizzo.
- L'app deve disporre dell'autorizzazione per gli allarmi esatti e interagire con
USAGE_ALARMstream audio.
Per ulteriori informazioni, incluse le strategie di mitigazione, consulta Protezione dell'audio in background .
Fattori di forma dei dispositivi
Android 17 include le seguenti modifiche per migliorare l'esperienza utente su una gamma di dimensioni e fattori di forma dei dispositivi.
Modifiche all'API della piattaforma per ignorare i vincoli di orientamento, ridimensionamento e proporzioni su schermi di grandi dimensioni (sw>=600 dp)
In Android 16 abbiamo introdotto modifiche all'API della piattaforma per ignorare le limitazioni relative a orientamento, proporzioni e ridimensionamento sugli schermi grandi (sw >= 600 dp) per le app che hanno come target il livello API 36 o versioni successive. Gli sviluppatori hanno la possibilità di disattivare queste modifiche con l'SDK 36, ma questa opzione non sarà più disponibile per le app che hanno come target Android 17 (livello API 37) o versioni successive.
Per ulteriori informazioni, consulta Le limitazioni relative a orientamento e ridimensionamento vengono ignorate.
Connettività
Android 17 introduce la seguente modifica per migliorare la coerenza e
allinearsi al comportamento standard di Java InputStream per i socket RFCOMM Bluetooth.
Comportamento di lettura() di BluetoothSocket coerente per RFCOMM
Per le app che hanno come target Android 17 (livello API 37), il
metodo read() di InputStream ottenuto da un
BluetoothSocket basato su RFCOMM ora restituisce -1 quando il
socket è chiuso o la connessione viene interrotta.
Questa modifica rende il comportamento dei socket RFCOMM coerente con i socket LE CoC e
si allinea alla documentazione standard InputStream.read(), che indica che -1 viene restituito quando viene raggiunta la fine dello stream.
Le app che si basano esclusivamente sull'intercettazione di un'eccezione IOException per uscire da un ciclo di lettura potrebbero
essere interessate da questa modifica e devono aggiornare i cicli di lettura di BluetoothSocket per
controllare esplicitamente un valore restituito di -1. Ciò garantisce che il ciclo termini
correttamente quando il dispositivo remoto si disconnette o il socket viene chiuso. Per un esempio dell'implementazione consigliata, consulta lo snippet di codice nella guida Trasferire dati Bluetooth.