Android Debug Bridge (ADB)
Qu'est-ce que Android Debug Bridge (ADB) ?
Android Debug Bridge (ADB)Outil developpeur en ligne de commande du SDK Android, permettant a un ordinateur hote de communiquer avec un appareil Android ou un emulateur via USB ou TCP pour installer des apps, lire les logs et lancer des commandes shell.
ADB est integre a Android pour le debogage et active depuis les options developpeur. Il permet d'installer des APK, de transferer des fichiers, de collecter des rapports de bug et de lancer un shell avec les privileges de l'utilisateur shell. Android moderne exige une autorisation explicite confirmee par empreinte pour chaque nouvelle cle ADB hote, mais activer ADB sur le reseau (adb tcpip 5555) sans authentification a historiquement expose des milliers d'appareils sur internet a des mineurs et vers comme ADB.Miner. ADB est aussi largement utilise en pentest mobile et en forensique. Bonnes pratiques : laisser ADB desactive sur les appareils de production, ne pas accepter de cles ADB inconnues et restreindre ADB sur Wi-Fi a des reseaux de confiance.
● Exemples
- 01
Un pentester execute adb logcat pour capturer les logs d'execution d'une appli pendant un test.
- 02
ADB.Miner s'est propage entre des appareils ayant laisse adb tcpip 5555 ouvert sur internet.
● Questions fréquentes
Qu'est-ce que Android Debug Bridge (ADB) ?
Outil developpeur en ligne de commande du SDK Android, permettant a un ordinateur hote de communiquer avec un appareil Android ou un emulateur via USB ou TCP pour installer des apps, lire les logs et lancer des commandes shell. Cette notion relève de la catégorie Sécurité mobile en cybersécurité.
Que signifie Android Debug Bridge (ADB) ?
Outil developpeur en ligne de commande du SDK Android, permettant a un ordinateur hote de communiquer avec un appareil Android ou un emulateur via USB ou TCP pour installer des apps, lire les logs et lancer des commandes shell.
Comment fonctionne Android Debug Bridge (ADB) ?
ADB est integre a Android pour le debogage et active depuis les options developpeur. Il permet d'installer des APK, de transferer des fichiers, de collecter des rapports de bug et de lancer un shell avec les privileges de l'utilisateur shell. Android moderne exige une autorisation explicite confirmee par empreinte pour chaque nouvelle cle ADB hote, mais activer ADB sur le reseau (adb tcpip 5555) sans authentification a historiquement expose des milliers d'appareils sur internet a des mineurs et vers comme ADB.Miner. ADB est aussi largement utilise en pentest mobile et en forensique. Bonnes pratiques : laisser ADB desactive sur les appareils de production, ne pas accepter de cles ADB inconnues et restreindre ADB sur Wi-Fi a des reseaux de confiance.
Comment se défendre contre Android Debug Bridge (ADB) ?
Les défenses contre Android Debug Bridge (ADB) combinent habituellement des contrôles techniques et des pratiques opérationnelles, comme détaillé dans la définition ci-dessus.
Quels sont les autres noms de Android Debug Bridge (ADB) ?
Noms alternatifs courants : adb, Pont de debogage.
● Termes liés
- mobile-security№ 948
Rooting (Android)
Obtention de privileges superutilisateur (root) sans restriction sur un appareil Android, en contournant les protections du noyau Linux, de SELinux et de la chaine de demarrage verifie.
- mobile-security№ 694
Sécurité des applications mobiles
Pratique consistant a concevoir, developper et tester des applications iOS et Android afin de proteger les donnees utilisateur, empecher la retro-ingenierie et resister a la manipulation en execution.
- mobile-security№ 047
Logiciels malveillants Android
Logiciels malveillants ciblant le systeme Android, distribues le plus souvent via APK sideloades, droppers sur Google Play ou boutiques tierces compromises.
- mobile-security№ 697
Gestion des appareils mobiles (MDM)
Logiciel permettant a une organisation d'inscrire, configurer, surveiller et effacer a distance des terminaux iOS, Android, macOS et Windows depuis une console centrale.
- forensics-ir№ 698
Forensique mobile
Acquisition et analyse forensiques de smartphones, tablettes et wearables pour extraire communications, données applicatives, localisation et autres artefacts.
- malware№ 917
Cheval de Troie d'accès à distance (RAT)
Logiciel malveillant qui donne à un attaquant un contrôle furtif et interactif d'un appareil infecté, similaire à un outil caché d'administration à distance.