gpt4 book ai didi

android - 我应该在生产代码中留下蓝牙反射黑客吗?

转载 作者:IT老高 更新时间:2023-10-28 23:00:34 25 4
gpt4 key购买 nike

我正在从事一个需要通过蓝牙连接到打印机的项目。打印机制造商声明只有具有 SPP(串行端口配置文件)的安卓手机才能与打印机连接。

这是我最初打开连接的方式:

        UUID uuid = UUID.fromString("00001101-0000-1000-8000-00805F9B34FB"); //SPP long UUID
BluetoothSocket socket = device.createRfcommSocketToServiceRecord(uuid);

从 JellyBean 开始,使用 UUID 是使用 Android 公共(public) API 打开 RFCOMM 连接的唯一方法。之前在不需要 UUID 的 BlackBerry 和 JavaME 中使用 SPP 连接,我发现这有点奇怪。 UUID 是关于服务发现的,即使用 SDP 查询设备中存在的服务。我真的不需要启动发现,因为我已经提前配对了我的打印机,而且我知道它支持 SPP。然而,这正是 BluetoothDevice.createRfcommSocketToServiceRecord 方法和不安全版本所做的。这是 SPP 堆栈,我们可以在其中看到 SDP 是同一层的不同协议(protocol),因此应该可以在不首先启动发现的情况下使用 RFCOMM:

        -----------------------------------
| My Application |
-----------------------------------
| Serial Port Emulation |
| or other API |
-----------------------------------
| RFCOMM | SDP |
-----------------------------------
| LMP | L2PCAP |
-----------------------------------
| Baseband |
-----------------------------------

我开始在一些旧的 HTC 设备上测试我的应用程序,没有出现任何问题。后来在三星手机上测试,多台设备无法打开连接。 根据制造商和第 3 方规范,这些手机据称不支持 SPP 配置文件 (编辑:第 3 方规范将 SPP 列为支持,但制造商规范不够准确 )。抛出了 IOException (Service Discovery failed),我按照这个问题所示的方法:

Service discovery failed exception using Bluetooth on Android

那里提出的解决方案是使用反射黑客,如下:

        Method m = device.getClass().getMethod("createRfcommSocket", new Class[] {int.class});
BluetoothSocket socket = socket = (BluetoothSocket) m.invoke(device, 1);

黑客对我有用。令人惊讶的是,BluetoothDevice 类中的这个方法是公共(public)的,但它通过@hide 注释从 API 中删除。这是 JellyBean 的源代码:

        /**
* Create an RFCOMM {@link BluetoothSocket} ready to start a secure
* outgoing connection to this remote device on given channel.
* <p>The remote device will be authenticated and communication on this
* socket will be encrypted.
* <p> Use this socket only if an authenticated socket link is possible.
* Authentication refers to the authentication of the link key to
* prevent man-in-the-middle type of attacks.
* For example, for Bluetooth 2.1 devices, if any of the devices does not
* have an input and output capability or just has the ability to
* display a numeric key, a secure socket connection is not possible.
* In such a case, use {#link createInsecureRfcommSocket}.
* For more details, refer to the Security Model section 5.2 (vol 3) of
* Bluetooth Core Specification version 2.1 + EDR.
* <p>Use {@link BluetoothSocket#connect} to initiate the outgoing
* connection.
* <p>Valid RFCOMM channels are in range 1 to 30.
* <p>Requires {@link android.Manifest.permission#BLUETOOTH}
*
* @param channel RFCOMM channel to connect to
* @return a RFCOMM BluetoothServerSocket ready for an outgoing connection
* @throws IOException on error, for example Bluetooth not available, or
* insufficient permissions
* @hide
*/
public BluetoothSocket createRfcommSocket(int channel) throws IOException {
return new BluetoothSocket(BluetoothSocket.TYPE_RFCOMM, -1, true, true, this, channel,
null);
}

我不明白为什么会以这种方式从 API 中删除公共(public)方法。但是让这个appart,这个方法和官方支持的使用UUID的方法都是薄信封,调用具有不同参数的相同BluetoothSocket构造函数:

        public BluetoothSocket createRfcommSocketToServiceRecord(UUID uuid) throws IOException {
return new BluetoothSocket(BluetoothSocket.TYPE_RFCOMM, -1, true, true, this, -1,
new ParcelUuid(uuid));
}

进一步挖掘源代码,我意识到两者都打开了一个 RFCOMM 连接,但 UUID 方法会启动发现,而隐藏的则不会。

总而言之,反射黑客在我测试过的每台设备(从 OS 2.2 到 4.1)中都能完美运行。 编辑:“故障”设备确实支持 SPP,只是他们自定义的 BT 堆栈实现弄乱了发现过程;还有其他错误,例如在 ICS 中显示已配对设备的配对对话框。使用反射调用这个隐藏的 API 可以解决所有这些错误或不同制造商引入的不同行为

我应该将 hack 保留在生产代码中吗?有没有办法通过公共(public) API 实现相同的功能?

提前致谢。

最佳答案

好问题。基本上你可以随心所欲地使用反射。即使我做了类似的事情来计算应用程序的启动时间,通过反射获得了一个方法,它的工作方式就像从 FroYo 到 Jelly Bean 的魅力。唯一需要注意的是,

  • 由于它不是公共(public) API,谷歌可以随时更改它而不会发出警告
  • 如果它发生变化,使用它的系统应用或 HAL 将被相应地修改,而不会影响任何应用。

你需要注意哪些地方?

Chances are the arguments of this method may get modified in the future.

因此,您需要在每个新的操作系统版本中检查这一点,以免您的应用程序崩溃。否则,您不必担心使用此 hack。当 API 未公开内容时,许多应用程序会使用此类 hack。

关于android - 我应该在生产代码中留下蓝牙反射黑客吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/12818800/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com