Android 10 (API düzeyi 29) ve sonraki sürümleri çalıştıran cihazlarda platformun çalışmasını söyleyebilirsiniz doğrudan uygulamanızın APK dosyasından yerleştirilmiş DEX kodu olabilir. Bu seçenek, bir saldırgan cihazdaki yerel olarak derlenmiş kodda değişiklik yapmayı başarırsa saldırıyı önlemeye yardımcı olabilir.
Gradle derleme sistemini kullanıyorsanız bu özelliği etkinleştirmek için takip etmek için:
android::useEmbeddedDex
özelliğini şuna ayarlayın:true
<application>
öğesi oluşturun.useLegacyPackaging
değerini şuradafalse
olarak ayarla: modül düzeyindebuild.gradle.kts
dosyası (build.gradle
dosyasını kullanın).Kotlin
packagingOptions { dex { useLegacyPackaging = false } }
Groovy
packagingOptions { dex { useLegacyPackaging false } }
Bazel derleme sistemini kullanıyorsanız bu özelliği etkinleştirmek için uygulamanızın manifest dosyasının <application>
öğesinde android:useEmbeddedDex
özelliğini true
olarak ayarlayın ve DEX dosyalarını sıkıştırılmamış halde bırakın:
android_binary( ... nocompress_extensions = [".dex"], )
Sizin için önerilenler
- Not: JavaScript kapalıyken bağlantı metni gösterilir
- Dokunmatik korsanlık
- android:exported
- # Anahtar yönetimi {:#key-management}