Sui dispositivi con Android 10 (livello API 29) e versioni successive, puoi indicare alla piattaforma di eseguire il codice DEX incorporato direttamente dal file APK dell'app. Questa opzione può contribuire a prevenire un attacco se un malintenzionato riuscisse a manomettere il codice compilato localmente sul dispositivo.
Se utilizzi il sistema di compilazione Gradle, per attivare questa funzionalità:
Imposta l'
android::useEmbeddedDexattributo sutruenel<application>elemento del file manifest dell'app.Imposta
useLegacyPackagingsufalsenel filebuild.gradle.ktsa livello di modulo (build.gradlefile se utilizzi Groovy).Kotlin
packagingOptions { dex { useLegacyPackaging = false } }
Alla moda
packagingOptions { dex { useLegacyPackaging false } }
Se utilizzi il sistema di build Bazel, per attivare questa funzionalità imposta l'attributo
android:useEmbeddedDex su true nell'elemento <application> di
del file manifest dell'app e lascia i file DEX non compressi:
android_binary( ... nocompress_extensions = [".dex"], )
Consigliati per te
- Nota: il testo del link viene visualizzato quando JavaScript è disattivato
- Tapjacking
- android:exported
- # Gestione delle chiavi {:#key-management}