Al igual que las versiones anteriores, Android 14 incluye cambios de comportamiento que podrían afectar tu app. Los siguientes cambios se aplican exclusivamente a las apps que se segmentan para Android 14 (nivel de API 34) o versiones posteriores. Si tu app está segmentada para Android 14 o versiones posteriores, debes modificarla para que admita estos comportamientos correctamente, cuando corresponda.
Asegúrate de revisar también la lista de cambios en el comportamiento que afectan a todas las apps que se ejecutan en Android 14, independientemente de targetSdkVersion de la app.
Funcionalidad principal
Los tipos de servicio en primer plano son obligatorios
如果您的应用以 Android 14(API 级别 34)或更高版本为目标平台,则必须为应用中的每个前台服务至少指定一项前台服务类型。您应选择一个能代表应用用例的前台服务类型。系统需要特定类型的前台服务满足特定用例。
如果应用中的用例与这些类型均不相关,强烈建议您迁移逻辑以使用 WorkManager 或用户发起的数据传输作业。
Aplicación del permiso BLUETOOTH_CONNECT en BluetoothAdapter
En Android 14, se aplica el permiso BLUETOOTH_CONNECT cuando se llama al método BluetoothAdapter getProfileConnectionState() para apps orientadas a Android 14 (nivel de API 34) o versiones posteriores.
Este método ya requería el permiso BLUETOOTH_CONNECT, pero no se aplicaba. Asegúrate de que la app declare BLUETOOTH_CONNECT en su archivo AndroidManifest.xml, como se muestra en el siguiente fragmento, y verifica que un usuario haya otorgado el permiso antes de llamar a getProfileConnectionState.
<uses-permission android:name="android.permission.BLUETOOTH_CONNECT" />
Actualizaciones de OpenJDK 17
Android 14 continúa la tarea de actualizar las bibliotecas principales de Android para alinearlas con las funciones de las versiones más recientes de LTS de OpenJDK, lo que incluye las actualizaciones de bibliotecas y la compatibilidad con el lenguaje Java 17 para desarrolladores de apps y plataformas.
Algunos de estos cambios pueden afectar la compatibilidad de la app:
- Cambios en las expresiones regulares: Ahora no se permite que las referencias de grupo no válidas sigan la semántica de OpenJDK. Es posible que veas casos nuevos en los que la clase
java.util.regex.MatcherarrojeIllegalArgumentException, así que asegúrate de probar tu app para detectar áreas que usen expresiones regulares. Para habilitar o inhabilitar este cambio durante las pruebas, activa o desactiva la marcaDISALLOW_INVALID_GROUP_REFERENCEcon las herramientas del marco de compatibilidad. - Manejo de UUID: El método
java.util.UUID.fromString()ahora realiza verificaciones más estrictas cuando se valida el argumento de entrada, por lo que es posible que veas unaIllegalArgumentExceptiondurante deserialización. Para habilitar o inhabilitar este cambio durante las pruebas, activa o desactiva la marcaENABLE_STRICT_VALIDATIONcon las herramientas del marco de compatibilidad. - Problemas de ProGuard: En algunos casos, la adición de la clase
java.lang.ClassValuegenera un problema si intentas reducir, ofuscar y optimizar la app con ProGuard. El problema se origina en una biblioteca de Kotlin que cambia el comportamiento del tiempo de ejecución en función de siClass.forName("java.lang.ClassValue")muestra una clase o no. Si tu app se desarrolló en una versión anterior del tiempo de ejecución sin la clasejava.lang.ClassValuedisponible, estas optimizaciones podrían quitar el métodocomputeValuede las clases derivadas dejava.lang.ClassValue.
JobScheduler refuerza el comportamiento de las devoluciones de llamada y la red
Desde su introducción, JobScheduler espera que tu app regrese de onStartJob o onStopJob en unos segundos. Antes de Android 14,
Si una tarea se ejecuta por demasiado tiempo, se detiene y falla de manera silenciosa.
Si tu app se orienta a Android 14 (nivel de API 34) o versiones posteriores y supera el tiempo otorgado en el subproceso principal, la app activa un error de ANR con el mensaje de error "No response to onStartJob" o "No response to onStopJob".
Este error de ANR puede deberse a 2 situaciones:
1) Hay trabajo que bloquea el subproceso principal, lo que impide que las devoluciones de llamadas onStartJob o onStopJob se ejecuten y completen dentro del límite de tiempo esperado.
2. El desarrollador ejecuta un trabajo de bloqueo dentro de la devolución de llamada de JobScheduler onStartJob o onStopJob, lo que impide que la devolución de llamada se complete dentro del límite de tiempo esperado.
Para abordar el punto 1, deberás depurar mejor lo que bloquea el subproceso principal cuando se produce el error de ANR. Puedes hacerlo con ApplicationExitInfo#getTraceInputStream() para obtener el seguimiento de la lápida cuando se produce el error de ANR. Si puedes reproducir el error de ANR de forma manual,
puedes capturar un registro del sistema e inspeccionarlo usando cualquiera de las dos opciones:
Android Studio o Perfetto para comprender mejor lo que se ejecuta
el subproceso principal cuando se produce el error de ANR.
Ten en cuenta que esto puede ocurrir cuando se usa la API de JobScheduler directamente o la biblioteca de androidx WorkManager.
Para solucionar el problema 2, considera migrar a WorkManager, que proporciona
compatibilidad para unir cualquier procesamiento en onStartJob o onStopJob
en un subproceso asíncrono.
JobScheduler también incluye un requisito para declarar la
el permiso ACCESS_NETWORK_STATE si usas setRequiredNetworkType
setRequiredNetwork. Si tu app no declara el permiso ACCESS_NETWORK_STATE cuando programa la tarea y se orienta a Android 14 o versiones posteriores, se generará una SecurityException.
API de lanzamiento de Tiles
对于以 Android 14 及更高版本为目标平台的应用,
TileService#startActivityAndCollapse(Intent) 已弃用,现在会抛出
调用时抛出异常。如果您的应用从功能块启动 activity,请使用
TileService#startActivityAndCollapse(PendingIntent)。
Privacidad
Acceso parcial a fotos y videos
Android 14 presenta el Acceso a fotos seleccionadas, que permite a los usuarios otorgar a las apps acceso a imágenes y videos específicos de su biblioteca, en lugar de otorgar acceso a todo el contenido multimedia de un tipo determinado.
Este cambio solo se habilita si tu app se orienta a Android 14 (nivel de API 34) o versiones posteriores. Si aún no usas el selector de fotos, te recomendamos implementarlo en tu app para proporcionar una experiencia coherente para seleccionar imágenes y videos que también mejore la privacidad del usuario sin tener que solicitar ningún permiso de almacenamiento.
Si mantienes tu propio selector de galería con permisos de almacenamiento y necesitas mantener el control total sobre tu implementación, adapta tu implementación para usar el nuevo permiso READ_MEDIA_VISUAL_USER_SELECTED. Si tu app no usa el nuevo permiso, el sistema la ejecutará en un modo de compatibilidad.
Experiencia del usuario
Notificaciones de intent de pantalla completa seguras
在 Android 11(API 级别 30)中,任何应用都可以在手机处于锁定状态时使用 Notification.Builder.setFullScreenIntent 发送全屏 intent。您可以通过在 AndroidManifest 中声明 USE_FULL_SCREEN_INTENT 权限,在应用安装时自动授予此权限。
全屏 intent 通知适用于需要用户立即注意的极高优先级通知,例如用户来电或用户配置的闹钟设置。对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,获准使用此权限的应用仅限于提供通话和闹钟的应用。对于不适合此情况的任何应用,Google Play 商店会撤消其默认的 USE_FULL_SCREEN_INTENT 权限。这些政策变更的截止日期为 2024 年 5 月 31 日。
在用户更新到 Android 14 之前,在手机上安装的应用仍拥有此权限。用户可以开启和关闭此权限。
您可以使用新 API NotificationManager.canUseFullScreenIntent 检查应用是否具有该权限;如果没有,应用可以使用新 intent ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT 启动设置页面,在该页面中,用户可以授予权限。
Seguridad
Restricciones a intents implícitos y pendientes
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,Android 会通过以下方式限制应用向内部应用组件发送隐式 intent:
- 隐式 intent 只能传送到导出的组件。应用必须使用显式 intent 传送到未导出的组件,或将该组件标记为已导出。
- 如果应用通过未指定组件或软件包的 intent 创建可变待处理 intent,系统会抛出异常。
这些变更可防止恶意应用拦截意在供应用内部组件使用的隐式 intent。
例如,下面是可以在应用的清单文件中声明的 intent 过滤器:
<activity
android:name=".AppActivity"
android:exported="false">
<intent-filter>
<action android:name="com.example.action.APP_ACTION" />
<category android:name="android.intent.category.DEFAULT" />
</intent-filter>
</activity>
如果应用尝试使用隐式 intent 启动此 activity,则系统会抛出 ActivityNotFoundException 异常:
Kotlin
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(Intent("com.example.action.APP_ACTION"))
Java
// Throws an ActivityNotFoundException exception when targeting Android 14. context.startActivity(new Intent("com.example.action.APP_ACTION"));
如需启动非导出的 activity,应用应改用显式 intent:
Kotlin
// This makes the intent explicit. val explicitIntent = Intent("com.example.action.APP_ACTION") explicitIntent.apply { package = context.packageName } context.startActivity(explicitIntent)
Java
// This makes the intent explicit. Intent explicitIntent = new Intent("com.example.action.APP_ACTION") explicitIntent.setPackage(context.getPackageName()); context.startActivity(explicitIntent);
Los receptores de transmisiones registradas en el tiempo de ejecución deben especificar el comportamiento de exportación
Las apps y los servicios que se orientan a Android 14 (nivel de API 34) o versiones posteriores y usan receptores registrados en el contexto deben especificar una marca para indicar si el receptor se debe exportar a todas las otras apps en el dispositivo: RECEIVER_EXPORTED o RECEIVER_NOT_EXPORTED, respectivamente.
Este requisito ayuda a proteger las apps de las vulnerabilidades de seguridad aprovechando las funciones de estos receptores que se introdujeron en Android 13.
Excepción para receptores que solo reciben transmisiones del sistema
Si tu app registra un receptor solo para las transmisiones del sistema a través de métodos Context#registerReceiver, como Context#registerReceiver(), no debería especificar una marca cuando registra el receptor.
Carga más segura del código dinámico
如果您的应用以 Android 14(API 级别 34)或更高版本为目标平台并使用动态代码 正在加载 (DCL),所有动态加载的文件都必须标记为只读。 否则,系统会抛出异常。我们建议应用尽可能避免动态加载代码,因为这样做会大大增加应用因代码注入或代码篡改而遭到入侵的风险。
如果必须动态加载代码,请使用以下方法,在动态文件(例如 DEX、JAR 或 APK 文件)打开并写入任何内容之前立即将其设为只读:
Kotlin
val jar = File("DYNAMICALLY_LOADED_FILE.jar") val os = FileOutputStream(jar) os.use { // Set the file to read-only first to prevent race conditions jar.setReadOnly() // Then write the actual file content } val cl = PathClassLoader(jar, parentClassLoader)
Java
File jar = new File("DYNAMICALLY_LOADED_FILE.jar"); try (FileOutputStream os = new FileOutputStream(jar)) { // Set the file to read-only first to prevent race conditions jar.setReadOnly(); // Then write the actual file content } catch (IOException e) { ... } PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);
处理已存在的动态加载文件
为防止系统对现有动态加载的文件抛出异常,我们建议您先删除并重新创建文件,然后再尝试在应用中重新动态加载这些文件。重新创建文件时,请按照上述指南在写入时将文件标记为只读。或者,您可以将现有文件重新标记为只读,但在这种情况下,我们强烈建议您先验证文件的完整性(例如,对照可信值检查文件的签名)以保护应用免遭恶意操作的影响。
Restricciones adicionales sobre el inicio de actividades en segundo plano
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,系统会进一步限制允许应用在后台启动 activity 的时间:
- 现在,当应用使用
PendingIntent#send()或类似方法发送PendingIntent时,如果它想要授予自己的后台 activity 启动待处理 intent 的启动特权,则必须选择启用。如需选择启用,应用应通过setPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)传递ActivityOptions软件包。 - 当可见应用使用
bindService()方法绑定其他在后台应用的服务时,如果可见应用想要授予自己的后台 activity 对绑定服务的启动特权,则必须选择启用。如需选择启用,应用应在调用bindService()方法时包含BIND_ALLOW_ACTIVITY_STARTS标志。
这些更改扩大了一组现有限制条件的范围,目的是防止恶意应用滥用 API 以在后台启动干扰性活动,从而保护用户。
Salto de directorio del archivo ZIP
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,Android 会通过以下方式防止 Zip 路径遍历漏洞:如果 Zip 文件条目名称包含“..”或以“/”开头,ZipFile(String) 和 ZipInputStream.getNextEntry() 会抛出 ZipException。
应用可以通过调用 dalvik.system.ZipPathValidator.clearCallback() 选择停用此验证。
Se requiere el consentimiento del usuario para cada sesión de captura de MediaProjection
对于以 Android 14(API 级别 34)或更高版本为目标平台的应用,在以下任一情况下,MediaProjection#createVirtualDisplay 都会抛出 SecurityException:
- 您的应用会缓存从
MediaProjectionManager#createScreenCaptureIntent返回的Intent,并多次将其传递给MediaProjectionManager#getMediaProjection。 - 您的应用在同一
MediaProjection实例上多次调用MediaProjection#createVirtualDisplay。
您的应用必须在每次捕获会话之前征求用户同意。单次捕获会话是对 MediaProjection#createVirtualDisplay 的单次调用,并且每个 MediaProjection 实例只能使用一次。
处理配置变更
如果您的应用需要调用 MediaProjection#createVirtualDisplay 来处理配置更改(例如屏幕方向或屏幕大小更改),您可以按照以下步骤更新现有 MediaProjection 实例的 VirtualDisplay:
- 使用新的宽度和高度调用
VirtualDisplay#resize。 - 向
VirtualDisplay#setSurface提供新的Surface,并为其指定新的宽度和高度。
注册回调
您的应用应注册回调,以处理用户不同意继续拍摄会话的情况。为此,请实现 Callback#onStop,并让应用释放所有相关资源(例如 VirtualDisplay 和 Surface)。
如果您的应用未注册此回调,当您的应用调用它时,MediaProjection#createVirtualDisplay 会抛出 IllegalStateException。
Actualización de restricciones que no pertenecen al SDK
Android 14 incluye listas actualizadas de este tipo de interfaces que están basadas en la colaboración con desarrolladores de Android y las pruebas internas más recientes. Siempre que sea posible, nos aseguramos de que las alternativas públicas estén disponibles antes de restringir las interfaces que no pertenecen al SDK.
Si tu app no está orientada a Android 14, es posible que algunos de estos cambios no te afecten de inmediato. Sin embargo, aunque actualmente puedes usar algunas interfaces que no pertenecen al SDK (según el nivel de API objetivo al que esté orientada la app), utilizar cualquier método o campo que no pertenezca al SDK siempre implica un gran riesgo de error para la app.
En caso de no saber con certeza si tu app usa este tipo de interfaces, puedes probarla para verificarlo. Si tu app depende de interfaces que no pertenezcan al SDK, deberías planificar una migración hacia otras alternativas que sí lo hagan. Sin embargo, sabemos que algunas apps tienen casos prácticos válidos para usarlas. Si no encuentras una alternativa al uso de una interfaz que no pertenece al SDK para una función de tu app, deberías solicitar una nueva API pública.
Para obtener más información sobre los cambios implementados en esta versión de Android, consulta Actualizaciones a las restricciones de interfaces que no pertenecen al SDK en Android 14. Para obtener más información sobre interfaces que no pertenecen al SDK en general, consulta Restricciones en interfaces que no pertenecen al SDK.