동작 변경사항: Android 17 이상을 타겟팅하는 앱

이전 버전과 마찬가지로 Android 17에는 앱에 영향을 미칠 수 있는 동작 변경사항이 포함되어 있습니다. 다음 동작 변경사항은 Android 17 이상을 타겟팅하는 앱에만 적용됩니다. 앱이 Android 17 이상을 타겟팅하는 경우 이러한 동작을 지원하도록 앱을 수정해야 합니다(해당하는 경우).

앱의 targetSdkVersion과 관계없이 Android 17에서 실행되는 모든 앱에 영향을 미치는 동작 변경사항 목록도 검토해야 합니다.

핵심 기능

Android 17에는 Android 시스템의 다양한 핵심 기능을 수정하거나 확장하는 다음과 같은 변경사항이 포함되어 있습니다.

MessageQueue의 새로운 잠금 해제 구현

Android 17부터 Android 17 이상을 타겟팅하는 앱은 android.os.MessageQueue의 새로운 잠금 해제 구현을 수신합니다. 새 구현은 성능을 개선하고 누락된 프레임을 줄이지만 MessageQueue 비공개 필드와 메서드를 반영하는 클라이언트를 중단할 수 있습니다.

완화 전략을 비롯한 자세한 내용은 MessageQueue 동작 변경 안내를 참고하세요.

접근성

Android 17에서는 접근성을 개선하기 위해 다음과 같이 변경됩니다.

복잡한 IME 물리적 키보드 입력의 접근성 지원

이 기능은 CJKV 언어 입력의 스크린 리더 음성 피드백을 개선하기 위해 새로운 AccessibilityEventTextAttribute API를 도입합니다. 이제 CJKV IME 앱은 텍스트 작성 중에 텍스트 변환 후보가 선택되었는지 여부를 알릴 수 있습니다. 수정 필드가 있는 앱은 텍스트 변경 접근성 이벤트를 전송할 때 텍스트 변경 유형을 지정할 수 있습니다. 예를 들어 앱은 텍스트 작성 중에 텍스트 변경이 발생했거나 텍스트 변경이 커밋으로 인해 발생했다고 지정할 수 있습니다. 이렇게 하면 스크린 리더와 같은 접근성 서비스가 텍스트 수정의 특성을 기반으로 더 정확한 의견을 제공할 수 있습니다.

채택한 앱 수

  • IME 앱: 수정 필드에서 텍스트 작성을 설정할 때 IME는 TextAttribute.Builder.setTextSuggestionSelected()를 사용하여 특정 변환 후보가 선택되었는지 여부를 나타낼 수 있습니다.

  • 필드 수정 권한이 있는 앱: 맞춤 InputConnection를 유지하는 앱은 TextAttribute.isTextSuggestionSelected()를 호출하여 후보 선택 데이터를 가져올 수 있습니다. 이러한 앱은 TYPE_VIEW_TEXT_CHANGED 이벤트를 디스패치할 때 AccessibilityEvent.setTextChangeTypes()를 호출해야 합니다. 표준 TextView을 사용하는 Android 17을 타겟팅하는 앱에는 이 기능이 기본적으로 사용 설정됩니다. 즉, TextView는 접근성 서비스에 이벤트를 전송할 때 IME에서 데이터를 가져오고 텍스트 변경 유형을 설정하는 작업을 처리합니다.

  • 접근성 서비스: TYPE_VIEW_TEXT_CHANGED 이벤트를 처리하는 접근성 서비스는 AccessibilityEvent.getTextChangeTypes()를 호출하여 수정의 성격을 식별하고 그에 따라 피드백 전략을 조정할 수 있습니다.

보안

Android 17에서는 기기 및 앱 보안이 다음과 같이 개선되었습니다.

활동 보안

Android 17에서 플랫폼은 '기본적으로 보안' 아키텍처로의 전환을 계속하여 피싱, 상호작용 가로채기, 혼동된 대리인 공격과 같은 심각도가 높은 익스플로잇을 완화하도록 설계된 일련의 개선사항을 도입합니다. 이 업데이트를 통해 개발자는 앱 호환성과 사용자 보호를 유지하기 위해 새로운 보안 표준을 명시적으로 선택해야 합니다.

개발자에게 미치는 주요 영향은 다음과 같습니다.

  • BAL 강화 및 선택 개선: IntentSender로 보호를 확장하여 백그라운드 활동 시작 (BAL) 제한사항을 개선하고 있습니다. 개발자는 기존 MODE_BACKGROUND_ACTIVITY_START_ALLOWED 상수에서 이전해야 합니다. 대신 호출 앱이 표시되는 시나리오로 활동 시작을 제한하여 공격 표면을 크게 줄이는 MODE_BACKGROUND_ACTIVITY_START_ALLOW_IF_VISIBLE과 같은 세부적인 제어를 채택해야 합니다.
  • 채택 도구: 개발자는 엄격 모드와 업데이트된 린트 검사를 활용하여 기존 패턴을 식별하고 향후 타겟 SDK 요구사항에 대비해야 합니다.

localhost 보호

플랫폼 보안과 사용자 개인 정보 보호를 개선하기 위해 Android 17에서는 새로운 설치 시간 권한 USE_LOOPBACK_INTERFACE을 도입합니다. 이 변경사항은 이전에 INTERNET 권한으로 암시적으로 허용되었던 루프백 인터페이스(예: 127.0.0.1 또는 ::1)를 통한 교차 앱 및 교차 프로필 통신을 제한합니다. Android 17 이상을 타겟팅하는 앱에는 다음 규칙이 적용됩니다.

  • 상호 동의 필요: 이제 교차 앱 및 교차 프로필 통신이 기본적으로 차단됩니다. 연결이 성공하려면 전송 앱과 수신 앱 모두 매니페스트에서 USE_LOOPBACK_INTERFACE 권한을 명시적으로 선언해야 합니다.
  • 앱 내 트래픽 예외: 동일한 앱 내의 루프백 통신(앱 내 통신)은 영향을 받지 않으며 이 새로운 권한이 필요하지 않습니다.
  • 타겟 SDK 동작:
    • 앱이 Android 17 이상을 타겟팅하는 경우: 권한을 명시적으로 요청해야 합니다. 누락된 경우 소켓 작업 (예: TCP 연결 또는 UDP 전송)이 실패하고 일반적으로 EPERM(작업이 허용되지 않음) 오류가 반환됩니다.
    • 앱이 API 수준 36 이하를 타겟팅하는 경우: 권한이 INTERNET에서 분할 권한으로 취급됩니다. 낮은 API 수준을 타겟팅하는 앱이 INTERNET를 보유하는 경우 이 권한이 자동으로 부여됩니다.
  • 호환성 경고: 수신 앱이 타겟을 Android 17로 업데이트했지만 이 권한을 요청하지 않으면 전송 앱이 더 낮은 API 수준을 타겟팅하더라도 다른 앱에서 수신되는 연결이 거부됩니다.

기본적으로 CT 사용 설정

앱이 Android 17 이상을 타겟팅하는 경우 인증서 투명성 (CT)이 기본적으로 사용 설정됩니다. (Android 16에서는 CT를 사용할 수 있지만 앱이 선택해야 했습니다.)

더 안전한 네이티브 DCL—C

앱이 Android 17 이상을 타겟팅하는 경우 DEX 및 JAR 파일용으로 Android 14에 도입된 더 안전한 동적 코드 로드 (DCL) 보호가 이제 네이티브 라이브러리로 확장됩니다.

System.load()를 사용하여 로드된 모든 네이티브 파일은 읽기 전용으로 표시해야 합니다. 그렇지 않으면 시스템에서 UnsatisfiedLinkError를 발생시킵니다.

가능하면 항상 코드를 동적으로 로드하지 않는 것이 좋습니다. 이렇게 하면 코드 삽입이나 코드 조작으로 인해 앱이 손상될 위험이 크게 증가하기 때문입니다.

기기 폼 팩터

Android 17에는 다양한 기기 크기와 폼 팩터에서 사용자 환경을 개선하기 위한 다음 변경사항이 포함되어 있습니다.

대형 화면 (sw>=600dp)에서 방향, 크기 조절, 가로세로 비율 제약을 무시하도록 플랫폼 API 변경

Android 16에서는 API 수준 36 이상을 타겟팅하는 앱의 경우 대형 화면 (sw >= 600dp)에서 방향, 가로세로 비율, 크기 조절 제한을 무시하도록 플랫폼 API 변경사항을 도입했습니다. 개발자는 SDK 36으로 이러한 변경사항을 선택 해제할 수 있지만 Android 17 이상을 타겟팅하는 앱에서는 더 이상 선택 해제할 수 없습니다.

자세한 내용은 방향 및 크기 조절 제한사항이 무시됨을 참고하세요.