Uruchamianie umieszczonego kodu DEX bezpośrednio z pliku APK

Na urządzeniach z Androidem 10 (poziom interfejsu API 29) lub nowszym możesz ustawić uruchamianie platformy umieszczonego kodu DEX bezpośrednio z pliku APK aplikacji. Ta opcja może pomóc zapobiegnij atakowi, jeśli osoba przeprowadzająca atak zdołała kiedykolwiek manipulować skompilowany kod na urządzeniu.

Jeśli używasz systemu kompilacji Gradle, aby włączyć tę funkcję, wykonaj :

  • Ustaw atrybut android::useEmbeddedDex na true w <application> w pliku manifestu aplikacji.

  • Ustaw useLegacyPackaging na false w plik build.gradle.kts na poziomie modułu (build.gradle , jeśli używasz Groovy).

    Kotlin

      packagingOptions {
        dex {
          useLegacyPackaging = false
        }
      }
      

    Groovy

      packagingOptions {
        dex {
          useLegacyPackaging false
        }
      }
      

Jeśli używasz systemu kompilacji Bazel, aby włączyć tę funkcję, ustaw atrybut android:useEmbeddedDex na true w elemencie <application> w pliku manifestu aplikacji i pozostaw pliki DEX bez kompresji:

android_binary(
   ...
   nocompress_extensions = [".dex"],
)