android:debuggable
Mantenha tudo organizado com as coleções
Salve e categorize o conteúdo com base nas suas preferências.
Categoria do OWASP: MASVS-PLATFORM - Interação com plataformas
Visão geral
O atributo android:debuggable
define se o aplicativo é depurável ou não. Ele é definido para o app como um todo e não pode ser substituído por
componentes individuais. A definição padrão é false
.
Permitir que o aplicativo seja depurável não é uma vulnerabilidade, mas
o expõe a riscos maiores de acesso não intencional e
não autorizado a funções administrativas. Isso pode aumentar as chances de acesso de invasores ao aplicativo e aos recursos que ele usa.
Impacto
Definir a flag android:debuggable como "true" permite que um invasor depure o
aplicativo, facilitando o acesso a partes que precisam ser
protegidas.
Mitigações
Sempre defina a flag android:debuggable
como false
ao enviar
seu aplicativo.
O conteúdo e os exemplos de código nesta página estão sujeitos às licenças descritas na Licença de conteúdo. Java e OpenJDK são marcas registradas da Oracle e/ou suas afiliadas.
Última atualização 2025-07-27 UTC.
[[["Fácil de entender","easyToUnderstand","thumb-up"],["Meu problema foi resolvido","solvedMyProblem","thumb-up"],["Outro","otherUp","thumb-up"]],[["Não contém as informações de que eu preciso","missingTheInformationINeed","thumb-down"],["Muito complicado / etapas demais","tooComplicatedTooManySteps","thumb-down"],["Desatualizado","outOfDate","thumb-down"],["Problema na tradução","translationIssue","thumb-down"],["Problema com as amostras / o código","samplesCodeIssue","thumb-down"],["Outro","otherDown","thumb-down"]],["Última atualização 2025-07-27 UTC."],[],[],null,["# android:debuggable\n\n\u003cbr /\u003e\n\n**OWASP category:** [MASVS-PLATFORM: Platform Interaction](https://mas.owasp.org/MASVS/09-MASVS-PLATFORM)\n\nOverview\n--------\n\nThe `android:debuggable` [attribute](/guide/topics/manifest/application-element) sets whether the application is\ndebuggable. It is set for the application as a whole and can't be overridden by\nindividual components. The attribute is set to `false` by default.\n\nAllowing the application to be debuggable in itself is not a vulnerability, but\nit does expose the application to greater risk through unintended and\nunauthorized access to administrative functions. This can allow attackers more\naccess to the application and resources used by the application than intended.\n\nImpact\n------\n\nSetting the android:debuggable flag to true enables an attacker to debug the\napplication, making it easier for them to gain access to parts of the\napplication that should be kept secure.\n\nMitigations\n-----------\n\nAlways make sure to set the `android:debuggable` flag to `false` when shipping\nyour application."]]