GNOME uçbiriminde cihazları sıralayan adb sunucusu başlatılıyor. Sonra, uname komutunu çalıştırmak için hata ayıklanan cihazda bir shell (kabuk) açılıyor.
Android Debug Bridge (tr. Android Hata Ayıklama Köprüsü) (genellikle adb olarak kısaltılır), Android tabanlı cihazlarda hata ayıklamak için kullanılan bir programlama aracıdır. Android cihazındaki arka plan programı, ana bilgisayardaki sunucuya USB veya TCP üzerinden son kullanıcı tarafından kullanılan istemciye bağlanan TCP üzerinden bağlanır. 2007'den beri Google tarafından Apache Lisansı altında açık kaynaklı yazılım olarak sunulan özellikler arasında bir kabuk ve yedekleme yapma imkanı bulunmaktadır. adb yazılımı; Windows, Linux ve macOS ile uyumludur. Botnet'ler ve RSA kimlik doğrulaması ve cihaz beyaz listeye alma gibi azaltıcı etkenlerin geliştirildiği diğer kötü amaçlı yazılımlar tarafından kötüye kullanılmıştır.
Özellikler
Android Device Monitor
adb'nin özellikleri arasında ana bilgisayardan dosya kopyalama,[1] uygulamaları yükleme, logcat çıktısını görüntüleme, bir Unix shell'e erişme [2] ve Qualcomm EDL moduna yeniden başlatma sayılabilir.[3] Örneğin, Android uygulamaları bir dosyaya backup komutuyla kaydedilebilir.[4] Ayrıca Java Debug Wire Protocol için destek içerir.[5]
Android Yazılım Geliştirme Kiti (SDK) ilk olarak 2007'de piyasaya sürüldü.[7] Google, 2017'den beri adb'yi Android SDK'dan ayrı olarak indirmeyi mümkün kıldı.[8]
2015 yılında Microsoft, adb istemcisine bağlanabilen bir Android öykünücüsü yayınladı.[9] 2016'da Android Studio 2.0 için uygulamaları yüklemek ve dosyaları adb aracılığıyla göndermek için 5 kat performans iyileştirmesi yapıldı.[10]Android Things'in daha kolay kullanımı için 2017 yılında manuel adb komutları etrafında bir sarmalayıcı yapılmıştır.[11] 2020'de Android 11 için Google, artımlı yüklemeler ekledi.[12] 2020'de Wi-Fi adb, macOS için Android Studio'ya entegre edildi.[13]Android 12 için 2021'de adb backup komutu, uygulamalardan kullanıcı verilerinin yedeklenmesinin uygulama başına manifesto yapılandırması kullanılarak etkinleştirilmesi için sınırlandırıldı.[14]Fuchsia, adb ile geriye dönük uyumlu olacaktır. Fx ve ffx ile değiştirilecektir.[15]
Kurulum
Android cihazda USB Hata ayıklamayı etkinleştirmek için "geliştirici seçenekleri" penceresinde etkin duruma getirilmesi gerekmektedir.
Cihaz, bilgisayara bağlandıktan sonra, kullanıcı bilgisayarın RSA anahtar parmakizini doğrulaması gerekmektedir.
Ana bilgisayar
Windows için Android SDK, ayıklanıp yüklenebilen adb.exe ikili dosyasını içerir.[16] How-To-Geek, ikili dosyaları içeren klasörü PATH ortam değişkenine eklemenizi önerir.[17]
Ubuntu'da adb, android-tools-adb paketi ile kurulabilir.[18]Debian için, aracı root izinleri olmadan çalıştırmayı mümkün kılan udev kurallarını yükleyen adb paketinin yanına android-sdk-platform-tools-common paketinin de yüklenmesi tavsiye edilmiştir.[19] macOS ve diğer Linux dağıtımları için platform araçları indirilebilir ve PATH değişkeni bashrc içinde değiştirilebilir.[20]
Android cihazı
Android 4.2.2 veya sonraki sürümlerde (API düzeyi 17), kullanıcının kabul etmesi gereken bir RSA parmak izi içeren bir iletişim kutusu gösterilir. Bu, aygıt kullanıcısının izni olmadan hata ayıklama mekanizmasından yararlanan bilgisayarlara karşı koruma sağlar.[21] Android 4.2'den başlayarak, geliştirici ayarları varsayılan olarak gizlidir. Hakkında menüsünde yapı numarasına yedi kez basmak, bunları kullanıcıya görünür hale getirir. Bundan sonra, USB hata ayıklama seçeneği etkinleştirilebilir.[22] Bazı Android telefonlarında bunu etkinleştirmek için farklı prosedürleri vardır. Örneğin, Huawei, adb'nin etkinleştirilebilmesi için bir pin kodunun girilmesini gerektirir.[23]
Bir Android cihazın dokunmatik ekranı bozulursa, USB On-The-Go kullanarak cihaza bir fare bağlamak ve USB hata ayıklamasını etkinleştirmek mümkün olabilir.[23][24]
Mimari
Adb protokolü, USB üzerinden veya Wi-Fi üzerinden TCP üzerinden taşınabilir. İstemci-sunucu mimarisini kullanır. Kullanılan iki farklı protokol vardır. Birincisi istemci ile sunucu arasında, ikincisi ise sunucu ile arka plan programı arasındadır. adb arka plan programı C'de uygulanır ve Android kullanıcı alanında bulunur. Daemon, Android USB çerçevesi, UsbDeviceManager ve UsbDebuggingManager tarafından kolaylaştırılır.[5]
İstemci ↔ sunucu protokolü
İstemci ve sunucu arasındaki iletişim modu bir TCP soketidir. Sunucu, istemcinin istek göndermesi gereken bir bağlantı noktasını dinler. İstek, ASCII'de 4 baytlık bir başlangıç alanı ve bir yük içerir. Yük, sunucuya gönderilmesi gerektiğini belirtmek için ana bilgisayar kelimesiyle başlar. Sunucu daha sonra durumu belirtmek için TAMAM veya BAŞARISIZ olarak yanıt verebilir, isteğe bağlı bir yük ve uzunluk ile birlikte.[5]
Sunucu ↔ arka plan programı protokolü
Sunucudan gönderilen mesajlar, aşağıdaki alanları içeren 24 bayt uzunluğunda bir başlıktan oluşur:[5]
Magic value, calculated through command XOR 0xFFFFFFFF
Güvenlik
Android 2.2'ye kadar Android, RageAgainstTheCageistismarına karşı savunmasızdı. adb arka plan programı, ayrıcalıkları düşürürken setuid sistem çağrısının dönüş değerini kontrol etmedi. İstismar, süreç tanımlayıcılarının tükenmesi nedeniyle başarısız olana kadar süreçleri çatallar. Arka plan programı çöktüğünde ve yeniden başladığında, bırakılan ayrıcalıklarla yeni bir işlem başlatamaz ve kök olarak çalışmaya devam eder. Sonra adb bir kök kabuk sağladı.[25] 2017 yılında, yerleşik modemi devralmak için adb'den yararlanan bir güvenlik açığı ortaya çıktı. Bazı geçici çözümler mevcut olmasına rağmen saldırı, adb'nin önceden etkinleştirilmesini ve yetkilendirilmesini gerektiriyordu.[26]
Miner, Ares, IPStorm, Fbot ve Trinity gibi çeşitli kötü amaçlı yazılım aileleri, adb arayüzünün herkese açık olup olmadığı konusunda interneti taradı ve bu cihazlara kötü amaçlı yazılım yükledi.[27]
adb, güvenli modda önyükleme yaparak ve adb uninstall [PaketAdı] komutunu çalıştırarak kötü amaçlı yazılımları ve önyüklü gelen uygulamaları kaldırmak için de kullanılabilir.[28]