android:debuggable
קל לארגן דפים בעזרת אוספים
אפשר לשמור ולסווג תוכן על סמך ההעדפות שלך.
קטגוריית OWASP: MASVS-PLATFORM: Platform Interaction
סקירה כללית
android:debuggable
המאפיין קובע אם האפליקציה ניתנת לניפוי באגים. היא מוגדרת לאפליקציה כולה, ואי אפשר לבטל אותה ברכיבים נפרדים. כברירת מחדל, המאפיין מוגדר כ-false
.
האפשרות לאפשר ניפוי באגים באפליקציה עצמה היא לא פגיעות, אבל היא חושפת את האפליקציה לסיכון גבוה יותר באמצעות גישה לא מכוונת ולא מורשית לפונקציות ניהול. כך התוקפים יכולים לקבל גישה לאפליקציה ולמשאבים שבה, מעבר למה שהתכוונתם.
השפעה
הגדרת הסימון android:debuggable כ-true מאפשרת לתוקף לבצע ניפוי באגים באפליקציה, וכך קל לו יותר לקבל גישה לחלקים באפליקציה שצריכים להיות מאובטחים.
אמצעי צמצום סיכונים
חשוב להקפיד תמיד להגדיר את הדגל android:debuggable
לערך false
כששולחים את האפליקציה.
דוגמאות התוכן והקוד שבדף הזה כפופות לרישיונות המפורטים בקטע רישיון לתוכן. Java ו-OpenJDK הם סימנים מסחריים או סימנים מסחריים רשומים של חברת Oracle ו/או של השותפים העצמאיים שלה.
עדכון אחרון: 2025-07-27 (שעון UTC).
[[["התוכן קל להבנה","easyToUnderstand","thumb-up"],["התוכן עזר לי לפתור בעיה","solvedMyProblem","thumb-up"],["סיבה אחרת","otherUp","thumb-up"]],[["חסרים לי מידע או פרטים","missingTheInformationINeed","thumb-down"],["התוכן מורכב מדי או עם יותר מדי שלבים","tooComplicatedTooManySteps","thumb-down"],["התוכן לא עדכני","outOfDate","thumb-down"],["בעיה בתרגום","translationIssue","thumb-down"],["בעיה בדוגמאות/בקוד","samplesCodeIssue","thumb-down"],["סיבה אחרת","otherDown","thumb-down"]],["עדכון אחרון: 2025-07-27 (שעון UTC)."],[],[],null,["# android:debuggable\n\n\u003cbr /\u003e\n\n**OWASP category:** [MASVS-PLATFORM: Platform Interaction](https://mas.owasp.org/MASVS/09-MASVS-PLATFORM)\n\nOverview\n--------\n\nThe `android:debuggable` [attribute](/guide/topics/manifest/application-element) sets whether the application is\ndebuggable. It is set for the application as a whole and can't be overridden by\nindividual components. The attribute is set to `false` by default.\n\nAllowing the application to be debuggable in itself is not a vulnerability, but\nit does expose the application to greater risk through unintended and\nunauthorized access to administrative functions. This can allow attackers more\naccess to the application and resources used by the application than intended.\n\nImpact\n------\n\nSetting the android:debuggable flag to true enables an attacker to debug the\napplication, making it easier for them to gain access to parts of the\napplication that should be kept secure.\n\nMitigations\n-----------\n\nAlways make sure to set the `android:debuggable` flag to `false` when shipping\nyour application."]]