Bonjour à tous,
Je ne peux que louer votre prudence Charlinux et Glenic. Activer ADB et utiliser des outils qui l'exploitent depuis un PC comme Universal Android Debloater (UAD) n'est jamais anodin.
Déjà sur la page du projet UAD, une mise en garde qui est claire par elle-même, même en anglais.
DISCLAIMER: Use at your own risk. I am not responsible for anything that could happen to your phone.
Il suffit d'ouvrir la page des tickets (issues) du projet pour voir que ça peut causer des problèmes.
https://github.com/0x192/universal-andr ... n+bootloop
On y voit plusieurs cas de Bootloop (téléphone qui ne démarre plus et reboot en boucle) ou des fonctionnalités cassées. Bref, il faut savoir ce que l'on fait et ce que l'on désinstalle, les noms réels des applications ne sont pas toujours explicites.
Il faut aussi bien connaître l'architecture d'Android. Il y a deux partitions pour les applications /system qui est en lecture seule et /userdata qui permet à l'utilisateur d'installer des applications depuis les stores ou des APK directement téléchargés. Sans avoir "rooté" le téléphone (c'est-à-dire, avoir contourner la sécurité initiale en permettant l'accès au compte root), il est impossible de désinstaller les applications /system. Toucher à /system c'est très risqué !
Maintenant certains constructeurs placent effectivement certains de leurs bloat dans /userdata mais avec des restrictions empêchant l'utilisateur de désinstaller les applis concernées. C'est là-dessus que sans droits root, UAD va agir.
Du coup comme le souligne très justement Patoo45.
patoo45 a écrit : ↑20 févr. 2023 21:19
Il faut faire très attention à ce que l'on veut désactiver / Debloater.
patoo45 a écrit : ↑20 févr. 2023 21:19
ADB (Android Debug Bridge) existe sur windows, mais aussi sur Linux
Pareil pour l'application graphique, Universal Android Debloater qui n'est simplement qu'une vue graphique de l'outil ADB.
En revanche ça ce n'est pas exact. ADB est l'interface de débogage d'Android. Une fois activée sur le téléphone, on peut effectivement communiquer avec le téléphone depuis un PC pour exécuter des commandes, ouvrir un terminal, extraire des infos etc.
Elle ne doit jamais être activée en permanence c'est très très dangereux ! Une fois qu'on a fait ce que l'on avait à faire, il faut refermer la porte.
UAD exploite ADB pour exécuter les commandes de désinstallation des applications, mais ce n'est pas une interface graphique pour ADB. C'est un outil comme il existe beaucoup qui exploite les possibilités d'ADB.Heureusement qu'il est opensource, car je ne ferai jamais confiance par nature à un outil qui a besoin d'un tel accès à mon téléphone. Faut vraiment se méfier avant d'utiliser des outils de ce type.
Il ne faut jamais garder ADB ou les options développeurs actifs sur le téléphone. Si votre téléphone tombe entre de mauvaises mains ou se situe sur un réseau non contrôlé (ADB peut aussi être attaqué par réseau), je peux vous dire qu'un hacker s'amusera beaucoup avec ! Si ADB permet de désinstaller silencieusement des applications, il sait aussi faire l'inverse : en installer et en exécuter à l'insu de l'utilisateur. C'est vraiment risqué ! On peut même court-circuiter l'écran de verrouillage avec un accès ADB.
Voir par exemple, quelques possibilités présentées ici :
https://kavigihan.medium.com/hacking-an ... 565560bb55
Ou encore, un article ancien expliquant comment de nombreux appareils Android se sont retrouvés infectés par un botnet parce qu'ils avaient leur ADB actif et exposé sur Internet
https://www.zdnet.com/article/android-d ... os-botnet/
Bref, ADB c'est chouette, mais il faut savoir l'utiliser correctement et ne jamais le laisser activé quand on en pas besoin (principe élémentaire de sécurité informatique en fait).