Android Debug Bridge (ADB)
Was ist Android Debug Bridge (ADB)?
Android Debug Bridge (ADB)Kommandozeilenwerkzeug aus dem Android-SDK, mit dem ein Host-Computer ueber USB oder TCP mit einem Android-Geraet oder Emulator kommuniziert, um Apps zu installieren, Logs zu lesen und Shell-Befehle auszufuehren.
ADB ist in Android fuer das Debugging eingebaut und wird ueber die Entwickleroptionen aktiviert. Es kann APKs installieren, Dateien hin- und herkopieren, Bug Reports erstellen und eine Shell mit den Rechten des shell-Users oeffnen. Modernes Android verlangt fuer jeden neuen ADB-Host-Key eine explizite, per Fingerabdruck bestaetigte Autorisierung; doch ADB ueber Netz (adb tcpip 5555) ohne Authentifizierung hat in der Vergangenheit tausende Geraete im offenen Internet exponiert und Wuermern wie ADB.Miner ausgesetzt. ADB wird auch fuer Mobile-Pentests und Forensik verwendet. Best Practice: ADB auf Produktivgeraeten deaktiviert lassen, keine unbekannten ADB-Keys akzeptieren und ADB over Wi-Fi auf vertrauenswuerdige Netze beschraenken.
● Beispiele
- 01
Eine Pentesterin nutzt adb logcat, um waehrend eines Tests die Laufzeit-Logs einer App zu erfassen.
- 02
ADB.Miner verbreitete sich auf Geraeten, deren adb tcpip 5555 im oeffentlichen Internet offen war.
● Häufige Fragen
Was ist Android Debug Bridge (ADB)?
Kommandozeilenwerkzeug aus dem Android-SDK, mit dem ein Host-Computer ueber USB oder TCP mit einem Android-Geraet oder Emulator kommuniziert, um Apps zu installieren, Logs zu lesen und Shell-Befehle auszufuehren. Es gehört zur Kategorie Mobile Sicherheit der Cybersicherheit.
Was bedeutet Android Debug Bridge (ADB)?
Kommandozeilenwerkzeug aus dem Android-SDK, mit dem ein Host-Computer ueber USB oder TCP mit einem Android-Geraet oder Emulator kommuniziert, um Apps zu installieren, Logs zu lesen und Shell-Befehle auszufuehren.
Wie funktioniert Android Debug Bridge (ADB)?
ADB ist in Android fuer das Debugging eingebaut und wird ueber die Entwickleroptionen aktiviert. Es kann APKs installieren, Dateien hin- und herkopieren, Bug Reports erstellen und eine Shell mit den Rechten des shell-Users oeffnen. Modernes Android verlangt fuer jeden neuen ADB-Host-Key eine explizite, per Fingerabdruck bestaetigte Autorisierung; doch ADB ueber Netz (adb tcpip 5555) ohne Authentifizierung hat in der Vergangenheit tausende Geraete im offenen Internet exponiert und Wuermern wie ADB.Miner ausgesetzt. ADB wird auch fuer Mobile-Pentests und Forensik verwendet. Best Practice: ADB auf Produktivgeraeten deaktiviert lassen, keine unbekannten ADB-Keys akzeptieren und ADB over Wi-Fi auf vertrauenswuerdige Netze beschraenken.
Wie schützt man sich gegen Android Debug Bridge (ADB)?
Schutzmaßnahmen gegen Android Debug Bridge (ADB) kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Android Debug Bridge (ADB)?
Übliche alternative Bezeichnungen: adb, Debug-Bruecke.
● Verwandte Begriffe
- mobile-security№ 948
Rooting (Android)
Erlangen uneingeschraenkter Superuser-Rechte (root) auf einem Android-Geraet unter Umgehung der Schutzmechanismen von Linux-Kernel, SELinux und der Verified-Boot-Kette.
- mobile-security№ 694
Sicherheit mobiler Anwendungen
Die Praxis, iOS- und Android-Apps so zu entwerfen, zu entwickeln und zu testen, dass Nutzerdaten geschuetzt sind und Reverse Engineering sowie Laufzeit-Manipulation erschwert werden.
- mobile-security№ 047
Android-Malware
Schadsoftware fuer das Android-Betriebssystem, die meist ueber sideloaded APKs, Dropper-Apps in Google Play oder kompromittierte Drittanbieter-Stores verbreitet wird.
- mobile-security№ 697
Mobile Device Management (MDM)
Software, mit der Organisationen iOS-, Android-, macOS- und Windows-Endgeraete zentral einbinden, konfigurieren, ueberwachen und remote loeschen koennen.
- forensics-ir№ 698
Mobilforensik
Forensische Sicherung und Auswertung von Smartphones, Tablets und Wearables, um Kommunikation, App-Daten, Standort und weitere Artefakte zu gewinnen.
- malware№ 917
Remote Access Trojaner (RAT)
Schadsoftware, die einem Angreifer verdeckte, interaktive Kontrolle über ein infiziertes Gerät verschafft – wie ein verstecktes Fernwartungstool.