Android

Android 14 이상을 타겟팅하는 앱의 동작 변경 사항 정리

Android 14에는 앱에 영향을 미칠 수 있는 동작 변경사항에 대한 내용입니다. 다음 동작 변경사항은 Android 14 이상을 타겟팅하는 앱에만 적용됩니다. 앱이 Android 14 이상을 타겟팅한다면 이러한 동작을 올바르게 지원하도록 앱을 수정해야 합니다(적용되는 경우). 미리 확인하고 대응이 필요해보입니다.

앱의 targetSdkVersion과 관계없이 Android 14에서 실행되는 모든 앱에 영향을 미치는 동작 변경사항 목록도 검토해야 합니다.


포그라운드 서비스 유형의 필수 항목 설정

앱이 Android 14를 타겟팅하는 경우 앱 내 각 포그라운드 서비스에 하나 이상의 포그라운드 서비스 유형을 지정해야 합니다. 앱의 사용 사례를 나타내는 포그라운드 서비스 유형을 선택해야 합니다. 시스템은 특정 유형을 가진 포그라운드 서비스가 특정 사용 사례를 충족할 것으로 예상합니다.참고: Android 14에서는 상태 및 원격 메시지 사용 사례에 관한 포그라운드 서비스 유형을 도입합니다. 또한 시스템은 짧은 서비스특수 사용 사례시스템 예외에 관한 새로운 유형을 예약합니다.

앱의 사용 사례가 이러한 유형과 연결되지 않으면 WorkManager 또는 사용자가 시작한 데이터 전송 작업을 사용하도록 로직을 이전하는 것이 좋습니다.


만약, specialUse를 사용해야하는 경우 다음과 같이 AndroidMenifest.xml 파일에 아래와 같이 추가해주면 동작됨을 확인하였다.

<uses-permission android:name="android.permission.FOREGROUND_SERVICE" />
<!--android 14 SDK 34 U-->
<uses-permission android:name="android.permission.FOREGROUND_SERVICE_SPECIAL_USE" />

<service
    android:name=".TestService"
    android:foregroundServiceType="specialUse"
    android:enabled="true"
    android:exported="false"
    android:stopWithTask="false">
    <property android:name="android.app.PROPERTY_SPECIAL_USE_FGS_SUBTYPE" android:value="foo"/>
    <intent-filter>
        <action android:name="com.test.TestService" />
    </intent-filter>
</service>

다음 설정 프로퍼티 내용중에 android:value=”foo”값은 무엇을 해주어야하는지 모르겠다. 그냥 기본 가이드대로 해두어도 동작은 한다.

<property android:name=”android.app.PROPERTY_SPECIAL_USE_FGS_SUBTYPE” android:value=”foo”/>

specialUse를 사용하게되는 경우 Google Play Console에서 앱을 제출할 때 검토된다고 하는데, 아직 제출하지 않아 어떤 내용이 추가되는지 모르겠다.

동영상으로 앱의 동작 방식을 올려서 증빙해야된다는 것 같은데, 정확한 건 아직 없다.


OpenJDK 17 업데이트

Android 14에서는 앱 및 플랫폼 개발자를 위한 라이브러리 업데이트와 Java 17 언어 지원을 비롯하여 최신 OpenJDK LTS 출시의 기능과 일치하도록 Android의 핵심 라이브러리를 새로고침하는 작업을 계속하고 있습니다.

다음과 같은 변경사항은 앱 호환성에 영향을 미칠 수 있습니다.

  • 정규 표현식 변경사항: OpenJDK의 시맨틱을 더 엄격하게 준수하도록 이제 잘못된 그룹 참조가 허용되지 않습니다. java.util.regex.Matcher 클래스에 의해 IllegalArgumentException이 발생하는 새로운 사례가 있을 수 있으므로 정규 표현식을 사용하는 영역에서 앱을 테스트해야 합니다. 테스트 중에 이 변경사항을 사용 설정하거나 사용 중지하려면 호환성 프레임워크 도구를 사용하여 DISALLOW_INVALID_GROUP_REFERENCE 플래그를 전환합니다.
  • UUID 처리: 이제 java.util.UUID.fromString() 메서드가 입력 인수를 확인할 때 더 엄격한 검사를 실행하므로 역직렬화 중에 IllegalArgumentException이 발생할 수 있습니다. 테스트 중에 이 변경사항을 사용 설정하거나 사용 중지하려면 호환성 프레임워크 도구를 사용하여 ENABLE_STRICT_VALIDATION 플래그를 전환합니다.
  • ProGuard 문제: 경우에 따라 java.lang.ClassValue 클래스를 추가하면 ProGuard를 사용하여 앱을 축소, 난독화, 최적화하려고 할 때 문제가 발생합니다. 이 문제는 Class.forName("java.lang.ClassValue")가 클래스를 반환하는지 여부에 따라 런타임 동작을 변경하는 Kotlin 라이브러리에서 발생합니다. 앱이 사용 가능한 java.lang.ClassValue 클래스가 없는 이전 버전의 런타임을 대상으로 개발된 경우 이러한 최적화로 인해 java.lang.ClassValue에서 파생된 클래스에서 computeValue 메서드가 삭제될 수 있습니다.


보안 관련

암시적 인텐트와 대기 중인 인텐트 제한사항

Android 14를 타겟팅하는 앱의 경우 Android는 다음과 같은 방법으로 암시적 인텐트를 내부 앱 구성요소로 전송하지 못하도록 제한합니다.

  • 암시적 인텐트는 내보낸 구성요소로만 전송됩니다. 앱은 내보내지 않은 구성요소로 전송하기 위해 명시적 인텐트를 사용하거나 구성요소를 내보낸 것으로 표시해야 합니다.
  • 앱이 구성요소나 패키지를 지정하지 않는 인텐트로 변경 가능한 대기 중인 인텐트를 만들면 시스템에서 이제 예외가 발생합니다.

이러한 변경사항으로 인해 악성 앱이 앱의 내부 구성요소에서 사용할 암시적 인텐트를 가로채지 못하게 됩니다.

예를 들어 다음은 앱의 매니페스트 파일에서 선언할 수 있는 인텐트 필터입니다.

<activity
    android:name=".AppActivity"
    android:exported="false">
    <intent-filter>
        <action android:name="com.example.action.APP_ACTION" />
        <category android:name="android.intent.category.DEFAULT" />
    </intent-filter>
</activity>

앱이 암시적 인텐트를 사용하여 이 활동을 실행하려고 하면 예외가 발생합니다.

// Throws an exception when targeting Android 14.
context.startActivity(new Intent("com.example.action.APP_ACTION"));

내보내지 않은 활동을 실행하려면 앱에서 명시적 인텐트를 대신 사용해야 합니다.

// This makes the intent explicit.
Intent explicitIntent =
        new Intent("com.example.action.APP_ACTION")
explicitIntent.setPackage(context.getPackageName());
context.startActivity(explicitIntent);


런타임 등록 broadcast receiver는 내보내기 동작을 지정해야 함

Apps and services that target Android 14 and use context-registered receivers are required to specify a flag to indicate whether or not the receiver should be exported to all other apps on the device: either RECEIVER_EXPORTED or RECEIVER_NOT_EXPORTED, respectively. This requirement helps protect apps from security vulnerabilities by leveraging the features for these receivers introduced in Android 13.

Exception for receivers that receive only system broadcasts

If your app is registering a receiver only for system broadcasts through Context#registerReceiver methods, such as Context#registerReceiver(), then it shouldn’t specify a flag when registering the receiver.

더 안전한 동적 코드 로드

If your app targets Android 14 and uses Dynamic Code Loading (DCL), all dynamically-loaded files must be marked as read-only. Otherwise, the system throws an exception. We recommend that apps avoid dynamically loading code whenever possible, as doing so greatly increases the risk that an app can be compromised by code injection or code tampering.

If you must dynamically load code, use the following approach to set the dynamically-loaded file (such as a DEX, JAR, or APK file) as read-only as soon as the file is opened and before any content is written:KotlinJava

File jar = new File("DYNAMICALLY_LOADED_FILE.jar");
try (FileOutputStream os = new FileOutputStream(jar)) {
    // Set the file to read-only first to prevent race conditions
    jar.setReadOnly();
    // Then write the actual file content
} catch (IOException e) { ... }
PathClassLoader cl = new PathClassLoader(jar, parentClassLoader);

Handle dynamically-loaded files that already exist

To prevent exceptions from being thrown for existing dynamically-loaded files, we recommend deleting and recreating the files before you try to dynamically load them again in your app. As you recreate the files, follow the preceding guidance for marking the files read-only at write time. Alternatively, you can re-label the existing files as read-only, but in this case, we strongly recommend that you verify the integrity of the files first (for example, by checking the file’s signature against a trusted value), to help protect your app from malicious actions.

압축 파일 경로 순회

For apps targeting Android 14, Android prevents the Zip Path Traversal Vulnerability in the following way: ZipFile(String) and ZipInputStream.getNextEntry() throws a ZipException if zip file entry names contain “..” or start with “/”.

Apps can opt-out from this validation by calling dalvik.system.ZipPathValidator.clearCallback().



백그라운드에서 활동 시작에 관한 추가 제한사항

Android 14를 타겟팅하는 앱의 경우 시스템은 앱이 백그라운드에서 활동을 시작하도록 허용되는 시점을 추가로 제한합니다.

  • 앱이 PendingIntent#send() 또는 유사한 메서드를 사용하여 PendingIntent를 전송할 때 대기 중인 인텐트를 시작하기 위해 자체 백그라운드 활동 실행 권한을 부여할지 이제 앱이 선택해야 합니다. 선택하려면 앱에서 setPendingIntentBackgroundActivityStartMode(MODE_BACKGROUND_ACTIVITY_START_ALLOWED)가 포함된 ActivityOptions 번들을 전달해야 합니다.
  • 표시되는 앱이 bindService() 메서드를 사용하여 백그라운드에 있는 다른 앱의 서비스를 바인딩하는 경우 이제 표시되는 앱은 바운드된 서비스에 자체 백그라운드 활동 실행 권한을 부여할지 선택해야 합니다. 선택하려면 앱은 bindService() 메서드를 호출할 때 BIND_ALLOW_ACTIVITY_STARTS 플래그를 포함해야 합니다.

이러한 변경사항은 기존 제한사항을 확장하여 악성 앱이 백그라운드에서 방해가 되는 활동을 시작하기 위해 API를 악용하는 것을 방지함으로써 사용자를 보호합니다.



업데이트된 비 SDK 제한사항

Android 14에는 Android 개발자와의 공동작업 및 최신 내부 테스트를 기반으로 제한된 비 SDK 인터페이스의 업데이트된 목록이 포함되어 있습니다. 비 SDK 인터페이스를 제한하는 경우, 가능하면 해당 인터페이스에 대한 공개된 대안이 사용 가능한지 여부를 확인합니다.

Android 14를 타겟팅하지 않는 앱의 경우 이러한 변경사항 중 일부는 개발자에게 곧바로 영향을 주지 않을 수도 있습니다. 앱의 대상 API 수준에 따라 현재 일부 비 SDK 인터페이스를 사용하고 있을 수 있습니다. 하지만 비 SDK 메서드 또는 필드를 사용하면 언제든지 앱이 중단될 위험이 있다는 점에 유의하시기 바랍니다.

앱에서 비 SDK 인터페이스를 사용하는지 확실히 알 수 없는 경우 앱을 테스트하여 확인할 수 있습니다. 앱에서 비 SDK 인터페이스를 사용하는 경우 대체 SDK로의 이전을 계획해야 합니다. 일부 앱의 경우 비 SDK 인터페이스 사용에 관한 유효한 사용 사례가 있음을 알고 있습니다. 앱 기능을 구현하기 위해 비 SDK 인터페이스 대신 무엇을 사용해야 할지 알 수 없다면 새 공개 API를 요청해야 합니다.

이 Android 버전의 변경사항을 자세히 알아보려면 Android 14의 비 SDK 인터페이스 제한사항 업데이트를 참고하세요. 비 SDK 인터페이스에 관해 전반적으로 알아보려면 비 SDK 인터페이스 제한사항을 참고하세요.


동작 변경사항: 모든 앱

Android 14 플랫폼에는 앱에 영향을 줄 수 있는 동작 변경사항이 있습니다. targetSdkVersion과 관계없이 Android 14에서 실행되는 모든 앱에 적용되는 동작 변경사항은 다음과 같습니다. 이러한 변경사항을 적절히 지원해야 하는 경우 앱을 테스트한 후 필요에 따라 수정해야 합니다.

또한 Android 14를 타겟팅하는 앱에만 영향을 주는 동작 변경사항 목록을 검토해야 합니다.


정확한 알람 예약은 기본적으로 거부됨

정확한 알람은 사용자가 의도한 알림이나 정확한 시간에 실행해야 하는 작업을 위한 것입니다. Android 14부터 SCHEDULE_EXACT_ALARM 권한은 Android 13 이상을 타겟팅하는 새로 설치된 대부분의 앱에 더 이상 사전 부여되지 않습니다. 즉, 권한이 기본적으로 거부됩니다.

정확한 알람을 예약하는 권한의 변경사항에 관해 자세히 알아보세요.


앱이 캐시되는 동안 컨텍스트 등록 브로드캐스트가 대기열에 추가됨

Android 14에서는 앱이 캐시된 상태에 있는 동안 시스템에서 컨텍스트 등록 브로드캐스트를 대기열에 배치할 수 있습니다. 이는 Android 12(API 수준 31)에서 비동기 바인더 트랜잭션을 위해 도입한 대기열 추가 동작과 유사합니다. 매니페스트 선언 브로드캐스트는 대기열에 추가되지 않으며 앱은 브로드캐스트 전송을 위해 캐시된 상태에서 삭제됩니다.

앱이 캐시된 상태에서 나가면(예: 포그라운드로 돌아가는 경우) 시스템은 대기열에 추가된 브로드캐스트를 전송합니다. 특정 브로드캐스트의 여러 인스턴스가 하나의 브로드캐스트로 병합될 수 있습니다.


앱은 자체 백그라운드 프로세스만 종료할 수 있음

Android 14부터 앱이 killBackgroundProcesses()를 호출하면 API가 자체 앱의 백그라운드 프로세스만 종료할 수 있습니다.

다른 앱의 패키지 이름을 전달하면 이 메서드는 해당 앱의 백그라운드 프로세스에 영향을 미치지 않으며 Logcat에 다음 메시지가 표시됩니다.

Invalid packageName: com.example.anotherapp

앱은 killBackgroundProcesses() API를 사용하거나 이전 OS 버전에서도 다른 앱의 프로세스 수명 주기에 영향을 주려고 해서는 안 됩니다. Android는 캐시된 앱이 백그라운드에서 유지되고 시스템에 메모리가 필요할 때 자동으로 이를 종료하도록 설계되었습니다. 앱이 불필요하게 다른 앱을 종료하면 나중에 이러한 앱을 완전히 다시 시작해야 하므로 시스템 성능이 저하되고 배터리 소모가 늘어날 수 있습니다. 이로 인해 기존의 캐시된 앱을 재개하는 것보다 훨씬 많은 리소스가 소비됩니다.참고: 서드 파티 애플리케이션은 Android 기기의 메모리, 전력 또는 열 동작을 개선할 수 없습니다. 앱이 혼동을 야기하는 주장과 관련된 Google Play의 정책을 준수해야 합니다.


설치 가능한 최소 대상 API 수준

Android 14부터 targetSdkVersion이 23 미만인 앱은 설치할 수 없습니다. 앱이 이러한 최소 대상 API 수준 요구사항을 충족하게 되면 사용자의 보안 및 개인 정보 보호 기능이 개선됩니다.

멀웨어는 최신 Android 버전에 도입된 보안 및 개인 정보 보호 기능을 우회하기 위해 이전 API 수준을 타겟팅하는 경우가 많습니다. 예를 들어 일부 멀웨어 앱은 targetSdkVersion 22를 사용하여 2015년 Android 6.0 Marshmallow(API 수준 23)에서 도입된 런타임 권한 모델이 적용되지 않도록 합니다. 이번 Android 14 변경사항으로 인해 멀웨어는 보안 및 개인 정보 보호 기능 개선을 피하기가 더 어려워집니다. 더 낮은 API 수준을 타겟팅하는 앱을 설치하려고 하면 설치에 실패하고 Logcat에 다음 메시지가 표시됩니다.

INSTALL_FAILED_DEPRECATED_SDK_VERSION: App package must target at least SDK version 23, but found 7

Android 14로 업그레이드하는 기기에서는 targetSdkVersion이 23 미만인 앱이 설치된 상태로 유지됩니다.

이전 API 수준을 타겟팅하는 앱을 테스트해야 한다면 다음 ADB 명령어를 사용합니다.

adb install --bypass-low-target-sdk-block FILENAME.apk


미디어 소유자 패키지 이름이 수정될 수 있음

미디어 저장소는 특정 미디어 파일을 저장한 앱을 나타내는 OWNER_PACKAGE_NAME 열에 관한 쿼리를 지원합니다. Android 14부터 다음 조건 중 하나 이상에 해당되지 않으면 이 값이 수정됩니다.

  • 미디어 파일을 저장한 앱에 항상 다른 앱에 표시되는 패키지 이름이 있습니다.
  • 미디어 저장소를 쿼리하는 앱이 QUERY_ALL_PACKAGES 권한을 요청합니다.주의: QUERY_ALL_PACKAGES 권한 사용에는 Google Play 정책이 적용됩니다.

개인 정보 보호를 위해 Android에서 패키지 공개 상태를 필터링하는 방법을 자세히 알아보세요.


사진 및 동영상에 대한 일부 액세스 권한 부여

참고: 앱에서 이미 사진 선택 도구를 사용하는 경우 이 변경사항을 지원하기 위해 별도의 조치를 취할 필요가 없습니다.

Android 14에서는 앱이 Android 13(API 수준 33)에서 도입된 시각적 미디어 권한(READ_MEDIA_IMAGES 또는 READ_MEDIA_VIDEO)을 요청할 때 사용자가 사진 및 동영상에 대한 일부 액세스 권한을 부여할 수 있습니다.

새 대화상자에서는 다음과 같은 권한을 선택할 수 있습니다.

  • 사진 및 동영상 선택: Android 14의 새로운 기능입니다. 사용자가 앱에서 사용할 특정 사진과 동영상을 선택합니다.
  • 모두 허용: 사용자가 기기의 모든 사진 및 동영상에 대한 전체 라이브러리 액세스 권한을 부여합니다.
  • 허용 안 함: 사용자가 모든 액세스를 거부합니다.

앱에서 이 변경사항을 더 적절하게 처리하려면 새 READ_MEDIA_VISUAL_USER_SELECTED 권한을 선언하는 것이 좋습니다. 사용자가 미디어 라이브러리에 대한 부분 권한을 부여하는 사례를 지원하는 방법을 자세히 알아보세요.


전체 화면 인텐트 보안 알림

Android 11(API 수준 30)에서는 휴대전화가 잠겨 있을 때 앱에서 Notification.Builder.setFullScreenIntent를 사용하여 전체 화면 인텐트를 전송할 수 있었습니다. AndroidManifest에서 USE_FULL_SCREEN_INTENT 권한을 선언하여 앱 설치 시 이를 자동으로 부여할 수 있습니다.

전체 화면 인텐트 알림은 수신 전화 또는 사용자가 구성한 알람 시계 설정과 같이 사용자의 즉각적인 주의가 요구되는 매우 높은 우선순위의 알림을 위해 설계되었습니다. Android 14부터는 통화와 알람을 제공하는 앱만 이 권한을 사용할 수 있도록 제한됩니다. Google Play 스토어에서는 이 프로필에 맞지 않는 앱의 기본 USE_FULL_SCREEN_INTENT 권한을 취소합니다.

이 권한은 사용자가 Android 14로 업데이트하기 전에 휴대전화에 설치된 앱에는 계속 사용 설정됩니다. 사용자는 이 권한을 사용 설정 또는 사용 중지할 수 있습니다.

새 API NotificationManager.canUseFullScreenIntent를 사용하여 앱에 권한이 있는지 확인할 수 있습니다. 권한이 없으면 앱에서 새 인텐트 ACTION_MANAGE_APP_USE_FULL_SCREEN_INTENT를 사용하여 사용자가 권한을 부여할 수 있는 설정 페이지를 실행할 수 있습니다.


사용자가 닫을 수 없는 알림을 처리하는 방식 변경

앱에서 사용자에게 닫을 수 없는 포그라운드 알림을 표시하는 경우 Android 14에서는 사용자가 이러한 알림을 닫을 수 있도록 동작을 변경했습니다.

이 변경사항은 Notification.Builder#setOngoing(true) 또는 NotificationCompat.Builder#setOngoing(true)를 통해 Notification.FLAG_ONGOING_EVENT를 설정하여 사용자가 포그라운드 알림을 닫지 못하게 하는 앱에 적용됩니다. FLAG_ONGOING_EVENT의 동작을 변경하여 사용자가 실제로 알림을 닫을 수 있도록 했습니다.

이러한 종류의 알림은 다음 조건에서 여전히 닫을 수 없습니다.

  • 휴대전화가 잠겨 있을 때
  • 사용자가 모든 알림 지우기 작업을 선택하는 경우(실수로 인한 닫기에 유용)

또한 이 새로운 동작은 다음 사용 사례에서 닫을 수 없는 알림에 적용되지 않습니다.

  • MediaStyle을 사용하여 만든 알림
  • 보안 및 개인 정보 보호 사례로 사용을 제한하는 정책
  • 기기 정책 컨트롤러(DPC) 및 엔터프라이즈용 지원 패키지


데이터 보안 정보가 더 잘 보임

사용자 개인 정보 보호를 강화하기 위해 Android 14에서는 개발자가 Play Console 양식에서 선언한 정보를 시스템에서 표시하는 위치 수를 늘립니다. 현재 사용자는 Google Play의 앱 등록정보에 있는 데이터 보안 섹션에서 이 정보를 볼 수 있습니다.

앱의 위치 데이터 공유 정책을 검토하고 잠시 시간을 내어 적용되는 경우 앱의 Google Play 데이터 보안 섹션을 업데이트하시기 바랍니다.

자세한 내용은 Android 14에서 데이터 보안 정보가 더 잘 표시되게 하는 방법에 관한 가이드를 참고하세요.



비선형 글꼴 크기 200%로 조정

Android 14부터 시스템은 글꼴 크기를 최대 200%까지 지원합니다. 이를 통해 저시력 사용자에게 웹 콘텐츠 접근성 가이드라인(WCAG)에 맞는 추가 접근성 옵션을 제공할 수 있습니다.

이미 조정된 픽셀(sp) 단위를 사용하여 텍스트 크기를 정의한다면 이 변경사항은 앱에 큰 영향을 미치지 않을 것입니다. 그러나 최대 글꼴 크기(200%)를 사용 설정한 상태에서 UI 테스트를 실행하여 앱이 사용성에 영향을 미치지 않으면서 더 큰 글꼴 크기를 수용할 수 있는지 확인해야 합니다.


[공식 문서 ]

동작 변경사항: Android 14 이상을 타겟팅하는 앱

사진 및 동영상에 대한 일부 액세스 권한 부여

포그라운드 서비스 유형은 필수 항목임

포그라운드 서비스를 사용자가 시작한 데이터 전송 작업으로 이전

Android 14의 비 SDK 인터페이스 제한사항 업데이트

사용자가 기기 스크린샷을 찍을 때 감지

Leave a Reply

error: Content is protected !!