Android 12 已来,你的 App 崩溃了吗?
Android 12 已来,你的 App 崩溃了吗? 我们已经开始做 Android 12 的适配了,在 Android 12 中包含了很多的功能和一些行为的变更,接下来我们一起来分析这些行为的变更对我们的应用产生了那些影响。
通过这篇文章你将学习到以下内容:
- 为什么在 Android 12 上需要显示声明
android:exported
属性? - 为什么在 Android 12 上需要显示指定 PendingIntent 的可变性?
- 为什么在 Android 12 上限制 adb 备份的默认行为?
- 如何检查 App 的安全漏洞?
android:exported 属性
在 Android 12 中包含 <intent-filter>
的 activity
、 service
或 receiver
必须为这些应用组件显示声明 android:exported
属性,如下所示。
<activity
android:name=".TestActivity"
android:exported="false">
<intent-filter>
......
</intent-filter>
</activity>
如果在包含 <intent-filter>
的 activity
、 service
或 receiver
组件中,没有显示声明 android:exported
的值,你的应用将无法安装,错误日志如下所示。
Installation did not succeed.
The application could not be installed: INSTALL_FAILED_VERIFICATION_FAILURE
List of apks:
[0] '.../build/outputs/apk/debug/app-debug.apk'
Installation failed due to: 'null'
如果您的应用在需要声明 android:exported
的值时未进行此声明,错误日志如下所示。
Targeting S+ (version 10000 and above) requires that an explicit value for \
android:exported be defined when intent filters are present
如果对上面的异常产生的条件,不是很理解,可以点击下方链接查看,目前已经有很多开源项目都已经开始适配这个行为的变更了,例如 leakcanary
等等,详情前往查看下列地址:
- Update launcher activity attribute to Android 12
- Declared android:exported explicitly for components with intent-filter. Android 12 requirement
这个行为的变更无论是对库开发者 和 还是应用开发者影响都非常大。
为什么在 Android 12 上需要显示声明 android:exported 属性
android:exported
属性的默认值取决于是否包含 <intent-filter>
,如果包含 <intent-filter>
那么默认值为 true,否则 false。
- 当
android:exported="true"
时,如果不做任何处理,可以接受来自其他 App 的访问 - 当
android:exported="false"
时,限制为只接受来自同一个 App 或一个具有相同user ID
的 App 的访问
正因为 android:exported
的属性的默认值的问题,Twicca App 发生过一次安全性问题,因为另一个没有访问 SD 卡或网络权限的 App,可以通过 Twicca App 将存储在 SD 卡上的图片或电影上传到 Twicca 用户的 Twitter 账户上的社交网络上。
产生问题的代码如下所示:
<activity android:configChanges="keyboard|keyboardHidden|orientation" android:name=".media.yfrog.YfrogUploadDialog" android:theme="@style/Vulnerable.Dialog" android:windowSoftInputMode="stateAlwaysHidden">
<intent-filter android:icon="@drawable/yfrog_icon" android:label="@string/YFROG">
<action android:name="jp.co.vulnerable.ACTION_UPLOAD" />
<category android:name="android.intent.category.DEFAULT" />
<data android:mimeType="image/*" />
<data android:mimeType="video/*" />
</intent-filter>
</activity>
因为添加了 intent-filter
所以 android:exported
的属性的默认值为 true,因此可以接受来自其他 App 的访问,进而造成了上述问题(通过 Twicca App 将存储在 SD 卡上的图片或电影上传到 Twicca 用户的 Twitter 账户上的社交网络上),而解决方案有两个:
- 方案一:添加
android:exported="false"
属性
<activity android:exported="false" android:configChanges="keyboard|keyboardHidden|orientation" android:name=".media.yfrog.YfrogUploadDialog" android:theme="@style/ VulnerableTheme.Dialog" android:windowSoftInputMode="stateAlwaysHidden" >
</activity>
- 方案二: Twicca App 没有使用方式一,而是检查调用者的包名是否与自身的包名相同
public void onCreate(Bundle arg5) {
super.onCreate(arg5);
...
ComponentName v0 = this.getCallingActivity();
if(v0 == null) {
this.finish();
} else if(!jp.r246.twicca.equals(v0.getPackageName())) {
this.finish();
} else {
this.a = this.getIntent().getData();
if(this.a == null) {
this.finish();
}
...
}
}
}
这种方案也是可行的,因为在一台设备上,不可能会出现两个包名相同的应用,更多详细的信息可以前往查看 Restrict access to sensitive activities。
这仅仅是关于 activity
的安全漏洞的其中一个,在不同的场景下利用这些漏洞做的事情也可能不一样。当然还有 service
和 receiver
组件也都是一样,存在安全性问题。
指定 PendingIntent 的可变性
在 Android 12 中创建 PendingIntent 的时候,需要显示的声明是否可变,请分别使用 PendingIntent.FLAG_MUTABLE
或 PendingIntent.FLAG_IMMUTABLE
标志,如果您的应用试图在不设置任何可变标志的情况下创建 PendingIntent 对象,系统会抛出 IllegalArgumentException
异常,错误日志如下所示。
PACKAGE_NAME: Targeting S+ (version 10000 and above) requires that one of \
FLAG_IMMUTABLE or FLAG_MUTABLE be specified when creating a PendingIntent.
Strongly consider using FLAG_IMMUTABLE, only use FLAG_MUTABLE if \
some functionality depends on the PendingIntent being mutable, e.g. if \
it needs to be used with inline replies or bubbles.
为什么在 Android 12 上需要显示的指定 PendingIntent 的可变性
在 Adnroid 12 之前,默认创建一个 PendingIntent 它是可变的,因此其他恶意应用程序可能会拦截,重定向或修改此 Intent。(但是是有条件限制的)
一个 PendingIntent 是一个可以给另一个应用程序使用的 Intent,PendingIntent 接收待处理意图的应用程序可以使用与产生待处理意图的应用程序相同的权限和身份执行待处理意图中指定的操作。
因此,创建待处理意图时必须小心,为了安全性 Google 在 Android 12 中需要开发者自己来指定 PendingIntent 的可变性。
更多关于 PendingIntent 安全性介绍,可以前往查看 Always pass explicit intents to a PendingIntent。
adb 备份限制
Android 开发者都应该知道这个命令 adb backup
, 它可以备份应用的数据,在 Android 12 中,为了保护私有应用数据,用户运行 adb backup
命令时,从设备导出的任何其他系统数据都不包含应用数据。
如果你在测试和开发过程中需要使用 adb backup
来备份应用数据,你可以在 AndroidManifest 中将 android:debuggable
设置为 true 来导出应用数据。
<application
android:name=".App"
android:debuggable="true"
....../>
注意:在发布应用前将 android:debuggable 设置为 false。
为什么在 Android 12 上限制了 adb backup
命令的默认行为
因为这个存在严重的安全问题,当初 Google 为了提供 App 数据备份和恢复功能,可以在 AndroidManifest 中添加 android:allowBackup
属性,默认值为 true, 当你创建一个应用的时候,会默认添加这个属性,如下所示。
<application
android:name=".App"
android:allowBackup="true"
....../>
当 android:allowBackup="true"
时,用户可以通过 adb backup
和 adb restore
命令对应用数据进行备份和恢复,也就是说可以在其他的 Android 手机上安装同一个应用,通过如上命令恢复用户的数据。
为了安全起见,我们在发布出去的 Apk 中一定要将 android:allowBackup
属性设置为 false 来关闭应用程序的备份和恢复功能,以免造成信息泄露。国民级应用 XX 信, 在曾今发出的版本中 allowBackup 的属性值是 true,被其他逆向开发者利用之后,现在的版本中这个值已经修改为 false了,有兴趣的小伙们可以反编译看看。
如何检查 App 的安全漏洞
在这里推荐一个开源项目 linkedin/qark 这是由 LinkedIn 开源的项目,这个工具被设计用来寻找与安全相关的 Android 应用程序漏洞,无论是源代码还是打包的 APK,具体的用法文档上写的非常的清楚了,这里不做详细的介绍了。
这个开源项目的检查结果,作为参考即可。当然也有很多公司花了重金去购买第三方的服务来检查 App 的安全漏洞。
在 Android 12 上这几个行为的变更它们都有一个共性:安全性,可见 Google 这几年在安全上做了很多的努力,当然还有其他的一些行为的变更,可以前往查看 行为变更:以 Android 12 为目标平台的应用。
参考文章
- 行为变更:以 Android 12 为目标平台的应用
- Update launcher activity attribute to Android 12
- Declared android:exported explicitly for components with intent-filter. Android 12 requirement
- confluence
如果有帮助 点个赞 就是对我最大的鼓励
代码不止,文章不停
欢迎关注公众号:ByteCode,持续分享最新的技术
最后推荐长期更新和维护的项目:
-
个人博客,将所有文章进行分类,欢迎前去查看 hi-dhl.com
-
KtKit 小巧而实用,用 Kotlin 语言编写的工具库,欢迎前去查看 KtKit
-
计划建立一个最全、最新的 AndroidX Jetpack 相关组件的实战项目 以及 相关组件原理分析文章,正在逐渐增加 Jetpack 新成员,仓库持续更新,欢迎前去查看 AndroidX-Jetpack-Practice
-
LeetCode / 剑指 offer / 国内外大厂面试题 / 多线程 题解,语言 Java 和 kotlin,包含多种解法、解题思路、时间复杂度、空间复杂度分析
近期必读热门文章
- Android 进化史 1.0 到 12 ,还记得第一次使用是哪个版本?
- LinkedList 落幕了吗?
- Oracle 官方推荐,使用 ReentrantLock 需要注意的细节
- Kotlin 宣布一个重磅特性
- Google 宣布废弃 LiveData.observe 方法
- 使用 kotlin 需要注意的一个细节
- 影响性能的 Kotlin 代码(一)
- Jetpack Splashscreen 解析 | 助力新生代 IT 农民工 事半功倍
- 为数不多的人知道的 Kotlin 技巧及解析(三)
- 为数不多的人知道的 Kotlin 技巧以及 原理解析(二)
- 为数不多的人知道的 Kotlin 技巧以及 原理解析(一)
- 揭秘 Kotlin 中的 == 和 ===
- Kotlin 密封类进化了
- Kotlin 中的密封类 优于 带标签的类
- Kotlin Sealed 是什么?为什么 Google 都在用
- Android 12 行为变更,对应用产生的影响
- 图解多平台 AndroidStudio 技巧(三)
in.qq.com/s/BPuUy85MsREmWSQ3a6WVvQ")
最后
按照国际惯例,给大家分享一套十分好用的Android进阶资料:《全网最全Android开发笔记》。
整个笔记一共8大模块、729个知识点,3382页,66万字,可以说覆盖了当下Android开发最前沿的技术点,和阿里、腾讯、字节等等大厂面试看重的技术。
因为所包含的内容足够多,所以,这份笔记不仅仅可以用来当学习资料,还可以当工具书用。
如果你需要了解某个知识点,不管是Shift+F 搜索,还是按目录进行检索,都能用最快的速度找到你要的内容。
相对于我们平时看的碎片化内容,这份笔记的知识点更系统化,更容易理解和记忆,是严格按照整个知识体系编排的。
(一)架构师必备Java基础
1、深入理解Java泛型
2、注解深入浅出
3、并发编程
4、数据传输与序列化
5、Java虚拟机原理
6、高效IO
……
(二)设计思想解读开源框架
1、热修复设计
2、插件化框架设计
3、组件化框架设计
4、图片加载框架
5、网络访问框架设计
6、RXJava响应式编程框架设计
……
(三)360°全方位性能优化
1、设计思想与代码质量优化
2、程序性能优化
- 启动速度与执行效率优化
- 布局检测与优化
- 内存优化
- 耗电优化
- 网络传输与数据储存优化
- APK大小优化
3、开发效率优化
- 分布式版本控制系统Git
- 自动化构建系统Gradle
……
(四)Android框架体系架构
1、高级UI晋升
2、Android内核组件
3、大型项目必备IPC
4、数据持久与序列化
5、Framework内核解析
……
(五)NDK模块开发
1、NDK开发之C/C++入门
2、JNI模块开发
3、Linux编程
4、底层图片处理
5、音视频开发
6、机器学习
……
(六)Flutter学习进阶
1、Flutter跨平台开发概述
2、Windows中Flutter开发环境搭建
3、编写你的第一个Flutter APP
4、Flutter Dart语言系统入门
……
(七)微信小程序开发
1、小程序概述及入门
2、小程序UI开发
3、API操作
4、购物商场项目实战
……
(八)kotlin从入门到精通
1、准备开始
2、基础
3、类和对象
4、函数和lambda表达式
5、其他
……
好啦,这份资料就给大家介绍到这了,有需要详细文档的小伙伴,可以微信扫下方二维码免费领取哈~
相关文章
- Android app ADB命令
- 2021最新Android大厂面试真题大全,全网独家首发!
- 写给Android App开发人员看的Android底层知识(8)
- Android App补丁更新
- Android学习路径(七)建立Action Bar
- android:Skipping device ‘xx‘ for ‘app:debug‘: Could not find build of variant which supports density
- android gridview画分割线,如图:
- Android APP首次/首次今日启动判断
- AS编译报错:Program type already present: android.support.v4.app.INotificationSideChannel$Stub$Proxy
- Pury — 一个新的 Android App 性能分析工具
- Android App自适应draw9patch不失真背景图
- android APP安装支持安装到SDCard
- Android如何判断应用程序是安装在手机内存中还是SD卡
- 如何把应用程序app编译进android系统
- android 保存 用户名和密码 设置等应用信息优化
- Android WiFi--系统架构
- Android App性能评测分析
- react-native android状态栏
- 查看android app 线程信息的命令
- android sudio 打包资料汇总