Auf Geräten mit Android 10 (API-Level 29) und höher können Sie die Plattform anweisen, eingebetteten DEX-Code direkt über die APK-Datei Ihrer App auszuführen. Diese Option kann dazu beitragen, einen Angriff zu verhindern, falls ein Angreifer es schafft, den lokal kompilierten Code auf dem Gerät zu manipulieren.
Wenn Sie das Gradle-Build-System verwenden, gehen Sie so vor, um diese Funktion zu aktivieren:
Legen Sie das Attribut
android::useEmbeddedDex
im Element<application>
der Manifestdatei Ihrer App auftrue
fest.Setzen Sie
useLegacyPackaging
in der Dateibuild.gradle.kts
auf Modulebene auffalse
(Dateibuild.gradle
, wenn Sie Groovy verwenden).Kotlin
packagingOptions { dex { useLegacyPackaging = false } }
Groovy
packagingOptions { dex { useLegacyPackaging false } }
Wenn Sie das Bass-Build-System verwenden, setzen Sie zum Aktivieren dieses Features im Element <application>
der Manifestdatei Ihrer App das Attribut android:useEmbeddedDex
auf true
und lassen Sie die DEX-Dateien unkomprimiert:
android_binary( ... nocompress_extensions = [".dex"], )
Empfehlungen für dich
- Hinweis: Der Linktext wird angezeigt, wenn JavaScript deaktiviert ist.
- Tapjacking
- android:exported
- # Schlüsselverwaltung {:#key-management}