На устройствах под управлением Android 10 (уровень API 29) и выше вы можете указать платформе запускать встроенный код DEX непосредственно из APK-файла вашего приложения. Этот параметр может помочь предотвратить атаку, если злоумышленнику когда-либо удастся подделать локально скомпилированный код на устройстве.
Если вы используете систему сборки Gradle, чтобы включить эту функцию, выполните следующие действия:
Установите для атрибута
android::useEmbeddedDex
значениеtrue
в элементе<application>
файла манифеста вашего приложения.Установите
useLegacyPackaging
значениеfalse
в файлеbuild.gradle.kts
на уровне модуля (файлbuild.gradle
, если вы используете Groovy).Котлин
packagingOptions { dex { useLegacyPackaging = false } }
классный
packagingOptions { dex { useLegacyPackaging false } }
Если вы используете систему сборки Bazel, чтобы включить эту функцию, установите для атрибута android:useEmbeddedDex
значение true
в элементе <application>
файла манифеста вашего приложения и оставьте файлы DEX несжатыми:
android_binary( ... nocompress_extensions = [".dex"], ){% дословно %}
Рекомендуется для вас
- Примечание: текст ссылки отображается, когда JavaScript отключен.
- Угон
- Android: экспортировано
- # Управление ключами {:#key-management}